RHEL 6:kernel-rt(RHSA-2015:1787)

high Nessus プラグイン ID 85979

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、多様な強化機能を追加する更新済みの kernel-rt パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルのネットワーク実装が不適切なチェックサム値で UDP パケットを処理していた過程に、2 つの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、カーネルで無限ループを引き起こしてシステムのサービス拒否を引き起こしたり、 edge が引き起こした epoll 機能を使用するアプリケーションでサービス拒否を引き起こしたりする可能性があります。(CVE-2015-5364、CVE-2015-5366、重要度高)

* fallocate ゼロ範囲機能が使用された際に Linux カーネルの ext4 ファイルシステムが「page size > block size」状態を処理していた方法で、欠陥が見つかりました。ローカルの攻撃者は、この欠陥を利用して、システムをクラッシュさせることができます。(CVE-2015-0275、重要度中)

* add_key() 関数からキーリングにキーを追加する際に、Linux カーネルのキーリング実装がメモリを漏洩させていたことが判明しました。
ローカルの攻撃者はこの欠陥を悪用して、システム上のすべての使用可能なメモリを使い果たすことや、サービス拒否を引き起こす可能性があります。(CVE-2015-1333、重要度中)

* Address Configuration Change(ASCONF)を行う際に Linux カーネルの SCTP 実装が Address Configuration リストを処理していた方法で、競合状態の欠陥が見つかりました。ローカルの攻撃者はこの欠陥を悪用して特定の ASCONF オプションをソケットで設定することで競合状態を発生させ、システムをクラッシュさせることができます。(CVE-2015-3212、重要度中)

* Linux カーネルの Virtual Dyanamic Shared Object(vDSO)がアドレスのランダム化を行っていた方法で、情報漏洩の欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、ユーザー空間にカーネルメモリアドレスを漏洩する可能性があります。(CVE-2014-9585、重要度低)

Red Hat は、CVE-2015-1333 の問題を報告してくれた Canonical に感謝の意を表します。CVE-2015-0275 の問題は、Red Hat の Xiong Zhou 氏、 CVE-2015-3212 の問題は、Red Hat Engineering の Ji Jianwen 氏によって発見されました。

この更新は、Red Hat Enterprise MRG 2.5 用の kernel-rt パッケージのビルドを提供しています。これは、Red Hat Enterprise Linux 6 でレイヤーされ、次の問題を修正します。

* scsi_send_eh_cmnd() の回帰を修正します

* 「Console: switching to colour dummy device 80x25(コンソール:カラーダミーデバイス 80x25 に切り替えます)」で起動がハングアップします

* tcp スタックを 3.17 カーネルに更新してください

* ioatdma ドライバーからタスクレットが外れたことによる、ksoftirqd の高い CPU 使用率

(BZ#1245345)

この更新は以下のバグも修正します:

* 構成オプション CONFIG_RTC_HCTOSYS がリアルタイムカーネルで無効化されており、システムがローカルタイムに RTC を設定するよう構成されているにもかかわらず、RTC 時計が UTC 時間で調整されていました。システムがローカルタイムを使うよう構成されている場合、CONFIG_RTC_HCTOSYS 構成オプションを有効化することで、RTC はローカルタイムで適切に更新し、他のタイムゾーンを使用しなくなります。(BZ#1248047)

* リアルタイムカーネルにおいて、コンテキストを中断している間に rt_mutex が取得された場合、通常の優先度継承プロトコルは誤ってデッドロックを識別し、カーネルクラッシュを発生させます。rt_mutex をこの中断コンテキストに追加するパッチが戻されました。(BZ#1250649)

kernel-rt の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:1787

https://access.redhat.com/security/cve/cve-2014-9585

https://access.redhat.com/security/cve/cve-2015-5364

https://access.redhat.com/security/cve/cve-2015-5366

https://access.redhat.com/security/cve/cve-2015-3212

https://access.redhat.com/security/cve/cve-2015-1333

https://access.redhat.com/security/cve/cve-2015-0275

プラグインの詳細

深刻度: High

ID: 85979

ファイル名: redhat-RHSA-2015-1787.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2015/9/17

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/15

脆弱性公開日: 2015/1/9

参照情報

CVE: CVE-2014-9585, CVE-2015-0275, CVE-2015-1333, CVE-2015-3212, CVE-2015-5364, CVE-2015-5366

RHSA: 2015:1787