RHEL 7:kernel-rt(RHSA-2015:1565)

high Nessus プラグイン ID 85705

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、多様な強化機能を追加する更新済みの kernel-rt パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの netfilter 接続の追跡の実装が拡張をロードする方法で、整数オーバーフローの欠陥が見つかりましたローカルネットワークにいる攻撃者が、特別に細工されたパケットのシーケンスを送信し、多数の拡張のロードを開始させ、そのネットワークでターゲットとなるシステムをクラッシュさせる可能性があります。(CVE-2014-9715、重要度中)

* Linux カーネルの早期ロードのマイクロコードの機能で、スタックベースのバッファオーバーフローの欠陥が見つかりました。UEFI セキュアブートが有効であるシステムで、権限のあるローカルユーザーが、この欠陥を悪用して、カーネル(ring0)に対する権限を昇格させ、意図されている制限をバイパスする可能性があります。(CVE-2015-2666、重要度中)

* 偽造された切断中に Linux カーネルの ping ソケットの実装が、ソケットのハッシュ化解除を適切に処理しないことが分り、 use-after-free の欠陥につながる可能性があります。x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システムをクラッシュさせる恐れがあります。非 x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システム上での権限を昇格する恐れがあります。(CVE-2015-3636、重要度中)

* Linux カーネルの IPv6 の TCP/IP プロトコルスイートの実装が、 Hop Limit 値をデフォルト値よりも小さい値に設定することを許容していることがわかりました。ローカルネットワークの攻撃者がこの欠陥を利用して、そのネットワークのシステムのネットワークパケットの送受信を妨害することが可能です。(CVE-2015-2922、重要度低)

Red Hat は、CVE-2014-9715 の問題を報告してくれた Nathan Hoad 氏に感謝の意を表します。

kernel-rt パッケージは、バージョン 3.10.0-229.11.1 にアップグレードされています。このバージョンでは、以前のバージョンの多くのバグ修正や機能強化を提供しています。

* drbg:stdrng alias を追加し、優先度を上げます

* seqiv/eseqiv/chainiv:IV シード処理を init 関数に移動します

* ipv4:0bbf87d バックポートに対する kABI の修正

* ipv4:ipv4.ip_local_port_range を netns ごとになるように変換します

* libceph:tcp_nodelay のサポート

* ipr:デフォルトアダプターの init ステージ変更タイムアウトを増やします

* usb_hcd_unlink_urb() での use-after-free のバグを修正します

* libceph:二重 __remove_osd() の問題を修正します

* ext4:書かれていないエクステントや延期されたエクステントで発生したデータの破損を修正します

* sunrpc:RPC_CLNT_CREATE_NO_RETRANS_TIMEOUT に対して不足しているサポートを追加します

* nfs:リース刷新の修正(Benjamin Coddington 氏)

* ハードロックアップ検出のデフォルトをコントロールします

* 有効時の print-once を修正します

* watchdog:watchdog_thresh を適切に更新し、watchdog 属性をアトミックに更新します

* module:complete_formation() 後の失敗時に、モジュール通知者を呼び出します

(BZ#1234470)

この更新は以下のバグも修正します:

* megasas ドライバーは、プリエンプト可能なコンテキスト内で smp_processor_id() 関数を使用していました。これにより、警告メッセージがコンソールに返されていました。この関数は raw_smp_processor_id() に変更され、プロセッサ ID 取得中にロックが保持されるようになりました。その結果、コンソール警告が生成されることなく、正しいオペレーションが可能になりました。(BZ#1235304)

* NFSv4 ファイルシステムでは、write_seqcount_{begin,end}() 関数の標準的でない使用率が使われていました。これにより、ロックの保持中にリアルタイムコードがスリープを試みていました。結果として、「scheduling while atomic」というエラーメッセージが返っていました。下層にあるソースコードは、ロックを保持しない
__write_seqcount_{begin,end}() 関数を使用するように変更されました。これにより、リアルタイムの正しい実行が可能になりました。(BZ#1235301)

kernel-rt の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?97eb2b57

https://access.redhat.com/errata/RHSA-2015:1565

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1203712

https://bugzilla.redhat.com/show_bug.cgi?id=1204722

https://bugzilla.redhat.com/show_bug.cgi?id=1208684

https://bugzilla.redhat.com/show_bug.cgi?id=1218074

https://bugzilla.redhat.com/show_bug.cgi?id=1234470

プラグインの詳細

深刻度: High

ID: 85705

ファイル名: redhat-RHSA-2015-1565.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2015/8/31

更新日: 2024/4/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-2666

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-2922

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/8/5

脆弱性公開日: 2015/5/27

参照情報

CVE: CVE-2014-9715, CVE-2015-2666, CVE-2015-2922, CVE-2015-3636

CWE: 416, 454, 841

RHSA: 2015:1565