RHEL 7:kernel-rt(RHSA-2015:1139)

medium Nessus プラグイン ID 84358

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、多様な強化機能を追加する更新済みの kernel-rt パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* ベクトルパイプの読み書き機能性の Linux カーネルの実装が、アトミックアクセス操作に失敗した後で再試行する際に、すでに処理されている I/O ベクトルを考慮していないことが判明しました。このため、I/O ベクトル配列オーバーランによるメモリ破損が発生する可能性があります。権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2015-1805、重要度高)

* Linux カーネルキーの管理サブシステムがキーガベージコレクションを行う方法に、競合状態の欠陥が見つかりました。ローカルの攻撃者が、ガベージを収集する際にキーにアクセスしようと試みて、システムをクラッシュさせる可能性があります。(CVE-2014-9529、重要度中)

* Linux カーネルの 32 ビットエミュレーションの実装が「int80」エントリを持つタスクの分岐またはクローズを処理する方法で欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システム上で権限を昇格する可能性があります。(CVE-2015-2830、重要度低)

* Linux カーネルの ISO ファイルシステムの実装が、Rock Ridge 拡張の継続エントリ(CE)のトラバーサルを正しく制限していないことが見つかりました。システムに物理的にアクセスできる攻撃者が、この欠陥を利用して、カーネルで無限ループを発生させる可能性があります。これによりサービス拒否が発生します。(CVE-2014-9420、重要度低)

* Linux カーネルの ISO9660 ファイルシステムの実装が RockRidge Extension Reference(ER)レコードを使って ISO9660 イメージのデータにアクセスする方法で、情報漏洩の欠陥が見つかりました。システムへ物理的にアクセスできる攻撃者が、この欠陥を利用し、カーネルメモリを最大 255 バイトまで漏洩させる可能性があります。(CVE-2014-9584、重要度低)

* Linux カーネルの netfilter テーブルの実装である nft_flush_table() 関数が、削除されたチェーンを参照しているルールをフラッシュする方法で、欠陥が見つかりました。CAP_NET_ADMIN 機能のあるローカルユーザーが、この欠陥を利用して、システムをクラッシュすることができます。(CVE-2015-1573、重要度低)

* Linux カーネルが、x86-64 などの特定の 64 ビットアーキテクチャシステムのプロセスに対するスタックをランダム化する方法で、整数オーバーフローの欠陥が見つかりました。これにより、スタックエントロピーが 4 減少します。(CVE-2015-1593、重要度低)

Red Hat は、CVE-2014-9420 および CVE-2014-9584 を報告してくれた、Carl Henrik Lunde 氏に感謝の意を表します。CVE-2015-1805 のセキュリティ影響は Red Hat によって発見されました。

kernel-rt パッケージは、バージョン 3.10.0-229.7.2 にアップグレードされています。このバージョンでは、以前のバージョンの多くのバグ修正や機能強化を提供しています。

* storvsc:過剰に詳細な警告メッセージを削除

* storvsc:削除されている可能性のある LUN の発見を強制

* storvsc:スキャンイベントに対応して、ホストをスキャン

* storvsc:NULL ポインターデリファレンスの修正

* futex:共有およびプライベート futex の間の鍵参照に言及

* futex:get_futex_key_refs() が常にバリアを示唆することを保証

* カーネルモジュール:モジュール MODULE_STATE_COMING にマークする前に nx を設定

* カーネルモジュール:早期モジュールロードの失敗後に ro/nx をクリーンアップ

* btrfs:xattr 置換操作をアトミックにします

* megaraid_sas:戻す:リリース日を追加し、ドライバーのバージョンを更新

* radeon:hwmonitor でのカーネルセグメンテーション違反を修正

(BZ#1223955)

バグ修正:

* preempt_diable() 関数を使用する prremption を無効化するために、スピンロックに依存していた XFS 最適化があります。CONFIG_PREEMPT_RT がリアルタイムカーネルで有効化されていると、スピンロックは保持されている際に preemption を無効化しません。そのため、XFS に不可欠なセクションが preemption から保護されていませんでした。Realtime kernel-rt 上のシステムは、すべてのカウンターをロックしたタスクがリアルタイムのタスクによって横取りされるとき、この XFS 最適化において動作しなくなることがあります。これにより、そのロックの呼び出し元すべてが無期限にブロックするようになります。この更新は、CONFIG_PREEMPT_RT_FULL が有効化された状態でカーネルを構築する際に、この最適化を無効にしています。
(BZ#1223955)

kernel-rt の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:1139

https://access.redhat.com/security/cve/cve-2014-9420

https://access.redhat.com/security/cve/cve-2014-9529

https://access.redhat.com/security/cve/cve-2014-9584

https://access.redhat.com/security/cve/cve-2015-1573

https://access.redhat.com/security/cve/cve-2015-1593

https://access.redhat.com/security/cve/cve-2015-1805

https://access.redhat.com/security/cve/cve-2015-2830

プラグインの詳細

深刻度: Medium

ID: 84358

ファイル名: redhat-RHSA-2015-1139.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2015/6/24

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.9

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/23

脆弱性公開日: 2014/12/25

参照情報

CVE: CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2015-1573, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830

RHSA: 2015:1139