RHEL 7: kernel(RHSA-2015:1778)

critical Nessus プラグイン ID 86702

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2015:1778アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* バークレーパケットフィルター(BPF)のカーネル実装に、欠陥が見つかりました。ローカルの攻撃者は、最後のパスでJITコンパイラーがJITイメージを正しく最適化できない状況を作り出すことで、システムをクラッシュさせるBPFコードを作成する可能性があります。これにより、CPU は JIT コードの一部ではない命令を実行することになります。 (CVE-2015-4700、重要度高)

* Linux カーネルのネットワーク実装が不適切なチェックサム値で UDP パケットを処理していた過程に、2 つの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を利用して、カーネルで無限ループを発生させ、システムのサービス拒否を引き起こしたり、エッジがトリガーするepoll機能を使用するアプリケーションでサービス拒否を引き起こしたりする可能性があります。 (CVE-2015-5364、 CVE-2015-5366、重要度高)

* fallocate ゼロ範囲機能が使用されたときに、Linux カーネルの ext4 ファイルシステムがページサイズ > ブロックサイズの状態を処理する方法で、欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、システムをクラッシュさせる可能性があります。 (CVE-2015-0275、重要度中)

* add_key() 関数からキーリングにキーを追加する際に、Linux カーネルのキーリング実装がメモリを漏洩させていたことが判明しました。ローカルの攻撃者はこの欠陥を悪用して、システム上のすべての使用可能なメモリを使い果たすことや、サービス拒否を引き起こす可能性があります。
(CVE-2015-1333、重要度中)

* Address Configuration Change(ASCONF)を行う際に Linux カーネルの SCTP 実装が Address Configuration リストを処理していた方法で、競合状態の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、ソケットで特定のASCONFオプションを設定することによってトリガーされる競合状態を介して、システムをクラッシュさせる可能性があります。 (CVE-2015-3212、重要度中)

* Linux カーネルの Virtual Dyanamic Shared Object(vDSO)がアドレスのランダム化を行っていた方法で、情報漏洩の欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、カーネルメモリアドレスをユーザー空間に漏洩する可能性があります。 (CVE-2014-9585、重要度低)

Red Hat は、CVE-2015-4700 を報告してくれた Daniel Borkmann 氏、および CVE-2015-1333 を報告してくれた Canonical 氏に感謝の意を表します。CVE-2015-0275 の問題は、Red Hat の Xiong Zhou 氏、 CVE-2015-3212 の問題は、Red Hat Engineering の Ji Jianwen 氏によって発見されました。

この更新は、いくつかのバグも修正します。詳細については、次の Knowledge Base の内容を参照してください:

https://access.redhat.com/articles/1614563

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2015:1778 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?73b2e146

https://access.redhat.com/articles/1614563

https://access.redhat.com/errata/RHSA-2015:1778

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1181054

https://bugzilla.redhat.com/show_bug.cgi?id=1193907

https://bugzilla.redhat.com/show_bug.cgi?id=1226442

https://bugzilla.redhat.com/show_bug.cgi?id=1233615

https://bugzilla.redhat.com/show_bug.cgi?id=1239029

https://bugzilla.redhat.com/show_bug.cgi?id=1245658

プラグインの詳細

深刻度: Critical

ID: 86702

ファイル名: redhat-RHSA-2015-1778.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2015/11/3

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2014-9585

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-5366

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/15

脆弱性公開日: 2015/1/9

参照情報

CVE: CVE-2014-9585, CVE-2015-0275, CVE-2015-1333, CVE-2015-3212, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366

CWE: 401, 665, 667, 835

RHSA: 2015:1778