CentOS 7:カーネル(CESA-2015:1778)

high Nessus プラグイン ID 86511

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 7 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* バークレーパケットフィルター(BPF)のカーネル実装に、欠陥が見つかりました。ローカルの攻撃者は BPF コードを作成し、 JIT コンパイラーが最後のパスにおける JIT 画像の適切な最適化に失敗する状況をつくることで、システムをクラッシュさせることができます。これにより、 JIT コードには関係のない CPU 実行命令が発生します。(CVE-2015-4700、重要度高)

* Linux カーネルのネットワーク実装が不適切なチェックサム値で UDP パケットを処理していた過程に、2 つの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、カーネルで無限ループを引き起こしてシステムのサービス拒否を引き起こしたり、 edge が引き起こした epoll 機能を使用するアプリケーションでサービス拒否を引き起こしたりする可能性があります。(CVE-2015-5364、CVE-2015-5366、重要度高)

* fallocate ゼロ範囲機能が使用された際に Linux カーネルの ext4 ファイルシステムが「page size > block size」状態を処理していた方法で、欠陥が見つかりました。ローカルの攻撃者は、この欠陥を利用して、システムをクラッシュさせることができます。(CVE-2015-0275、重要度中)

* add_key() 関数からキーリングにキーを追加する際に、Linux カーネルのキーリング実装がメモリを漏洩させていたことが判明しました。
ローカルの攻撃者はこの欠陥を悪用して、システム上のすべての使用可能なメモリを使い果たすことや、サービス拒否を引き起こす可能性があります。(CVE-2015-1333、重要度中)

* Address Configuration Change(ASCONF)を行う際に Linux カーネルの SCTP 実装が Address Configuration リストを処理していた方法で、競合状態の欠陥が見つかりました。ローカルの攻撃者はこの欠陥を悪用して特定の ASCONF オプションをソケットで設定することで競合状態を発生させ、システムをクラッシュさせることができます。(CVE-2015-3212、重要度中)

* Linux カーネルの Virtual Dyanamic Shared Object(vDSO)がアドレスのランダム化を行っていた方法で、情報漏洩の欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、ユーザー空間にカーネルメモリアドレスを漏洩する可能性があります。(CVE-2014-9585、重要度低)

Red Hat は、CVE-2015-4700 を報告してくれた Daniel Borkmann 氏、および CVE-2015-1333 を報告してくれた Canonical 氏に感謝の意を表します。
CVE-2015-0275 の問題は、Red Hat の Xiong Zhou 氏、 CVE-2015-3212 の問題は、Red Hat Engineering の Ji Jianwen 氏によって発見されました。

この更新は、いくつかのバグも修正します。詳細については、以下の Knowledge Base の記事を参照してください:

https://access.redhat.com/articles/1614563

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?d7dfbfdb

プラグインの詳細

深刻度: High

ID: 86511

ファイル名: centos_RHSA-2015-1778.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2015/10/22

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-5364

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/16

脆弱性公開日: 2015/1/9

参照情報

CVE: CVE-2014-9585, CVE-2015-0275, CVE-2015-1333, CVE-2015-3212, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366

RHSA: 2015:1778