Oracle Linux 7:カーネル(ELSA-2015-2152)

high Nessus プラグイン ID 87090

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2015-2152アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.18.5より前のLinuxカーネルのCrypto APIにより、ローカルのユーザーが、salg_name フィールドにモジュール名をつけたAF_ALGソケットのbindシステムコールで、任意のカーネルモジュールを読み込む可能性があります。CVE-2014-9644とは別の脆弱性です。(CVE-2013-7421)

-3.18.5より前のLinuxカーネルのCrypto APIにより、ローカルのユーザーが、任意のカーネルモジュールを読み込むことができます。これには、vfat(aes) 式で示されているように、salg_name フィールドに括弧付きモジュールテンプレート式をつけたAF_ALGソケットのbindシステムコールが利用されます。CVE-2013-7421とは別の脆弱性です。
(CVE-2014-9644)

-Linuxカーネルのメモリリソースコントローラー(別名memcg)により、ローカルユーザーが、メモリに制約のあるcgroup内で新しいプロセスを生成することで、サービス拒否(デッドロック)を引き起こす可能性があります。(CVE-2014-8171)

-3.18.1までのLinuxカーネルにおいて、arch/x86/kernel/process_64.c 内の__switch_to関数では、他の手順に進む前に、スレッドローカルストレージ(TLS)の記述子が必ずロードされるようになっていません。これにより、ローカルユーザーが、TLS ベースのアドレスを読み取る、細工したアプリケーションを通じて、ASLR保護メカニズムをバイパスしやすくなります。(CVE-2014-9419)

-ゲストOSにSYSENTER MSR 初期化が欠如している場合、3.18.5以前のLinuxカーネルにある arch/x86/kvm/emulate.cのem_sysenter関数により、ゲストOSユーザーはゲストOS 権限を取得したり、SYSENTER 命令のエミュレーションに対して16 ビットコードセグメントの使用をトリガーすることで、サービス拒否(ゲストOS クラッシュ)を引き起こしたりすることができます。(CVE-2015-0239)

-Linuxカーネル3.19.6より前のfs/exec.cのprepare_binprm関数に競合状態が存在するため、rootに対してchownの適用が進行中であり、かつ所有権が変更されたにもかかわらずsetuidビットがまだストリッピングされていないその瞬間にローカルユーザーがsetuidプログラムを実行すると、権限を取得できる可能性があります。(CVE-2015-3339)

-2.6.38以前のLinuxカーネルにある arch/x86/kvm/x86.cの競合状態により、L2 ゲストOSユーザーは、L2 エミュレーション失敗レポートを発生させる細工された命令を介して、サービス拒否(L1 ゲストOS クラッシュ)を引き起こす可能性があります。これは、CVE-2014-7842と同様の問題です。(CVE-2010-5313)

-3.17.2までのLinuxカーネルのKVM サブシステムのarch/x86/kvm/emulate.c が、RIP 変更を適切に実行しません。これにより、ゲストOSユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲストOS クラッシュ)を引き起こす可能性があります。(CVE-2014-3647)

-3.17.4より前のLinuxカーネルにおいて、arch/x86/kvm/x86.cで競合状態が存在し、細工されたアプリケーションを介して、MMIO トランザクションまたはPIO トランザクションを実行し、ゲストのユーザー領域エミュレーションエラーレポートを発生させて、ゲストOSユーザーがサービス拒否(ゲストOS クラッシュ)を引き起こす可能性があります。これは、CVE-2010-5313と同様の問題です。
(CVE-2014-7842)

-4.2.4より前のLinuxカーネルにおいて、fs/dcache.cのprepend_path関数は bindマウント内の名前変更アクションを適切に処理せず、ローカルユーザーが、ディレクトリの名前を変更することにより、本来守られるべきコンテナ保護メカニズムをバイパスすることが可能です。これは「二重 chroot 攻撃」に関連しています。(CVE-2015-2925)

-3.13-rc4-next-20131218より前のLinuxカーネルのdrivers/tty/tty_ldsem.cのldsem_cmpxchg関数にある競合状態により、ローカルユーザーが、以前のttyスレッドのシャットダウン中に新しいttyスレッドを確立することで、サービス拒否(ldsem_down_readとldsem_down_writeデッドロック)を引き起こす可能性があります。
(CVE-2015-4170)

-4.2.3より前のLinuxカーネルにおいて、net/sctp/protocol.cのsctp_init関数には不適切なシーケンスのプロトコル初期化手順があります。これにより、すべての手順が終了する前にSCTPソケットを生成することによって、ローカルユーザーがサービス拒否(パニックまたはメモリ破損)を引き起こす可能性があります。(CVE-2015-5283)

-ppc64 プラットフォームの4.0.2より前のLinuxカーネルのarch/powerpc/perf/callchain.cのperf_callchain_user_64関数により、ローカルのユーザーが、深い 64 ビットユーザー空間バックトレースを通じて、サービス拒否(無限ループ)を引き起こすことが可能です。(CVE-2015-6526)

-4.2.3までのLinuxカーネルのIPC オブジェクト実装における競合状態により、ローカルユーザーは、msg.c、shm.c、およびutil.cに関連して、初期化されていないデータに対する uidおよびgidの比較につながる ipc_addid呼び出しを行うことによって、権限を取得することができます。(CVE-2015-7613)

-Red Hat Enterprise Linux 7、kernel-rt、Enterprise MRG 2で使用されているLinuxカーネルにより、UEFI Secure Bootを有効にして起動した場合、ローカルユーザーが、kexecの再起動でsecure_bootフラグを不適切に処理することを利用することによって、意図されたsecurelevel / secureboot制限をバイパスする可能性があります。(CVE-2015-7837)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2015-2152.html

プラグインの詳細

深刻度: High

ID: 87090

ファイル名: oraclelinux_ELSA-2015-2152.nasl

バージョン: 2.30

タイプ: local

エージェント: unix

公開日: 2015/11/30

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-7613

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/24

脆弱性公開日: 2014/10/24

参照情報

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3288, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7553, CVE-2015-7613, CVE-2015-7837, CVE-2015-8215, CVE-2016-0774

RHSA: 2015:2152