CentOS 7:カーネル(CESA-2015:2152)

high Nessus プラグイン ID 87135

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題を修正し、数百のバグを修正し、非常に多くの強化を実装する、更新済みのカーネルのパッケージが、 Red Hat Enterprise Linux バージョン 7 の継続サポートおよびメンテナスの一部として現在利用可能です。これは 2 回目の定期更新です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* bind マウントの内部にソースがあり外部にはディスティネーションがある名前変更操作を、Linux カーネルのファイルシステム実装が処理する方法で欠陥が見つかりました。コンテナ内の特権ユーザーがこの欠陥を悪用し、bind のマウントを回避したり、システム上での権限を昇格する恐れがあります。
(CVE-2015-2925、重要度高)

* オブジェクトをグローバルに可視的なリストに挿入する前の権限チェックに使用される IPC オブジェクト構造において、 Linux カーネルの IPC サブシステムが特定のフィールドを初期化する方法で、競合状態欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。
(CVE-2015-7613、重要度高)

* ユーザー空間に対するレポーティングエミュレーションの失敗が、ローカル(CVE-2014-7842)または L2->L1(CVE-2010-5313)のどちらかのサービス拒否を引き起こす恐れがあることが分かりました。ローカルのサービス拒否の場合、攻撃者が I/O ポートにアクセス可能であったか、MMIP エリアにアクセスしたに違いありません。(CVE-2010-5313、CVE-2014-7842、重要度中)

* RIP を変更する命令をエミュレートする際(ブランチや呼び出しなど)、Linux カーネルの KVM サブシステムが非標準アドレスを処理する方法に欠陥が見つかりました。I/O または MMIO 領域へのアクセス権を持つゲストユーザーがこの欠陥を悪用して、ゲストをクラッシュさせる恐れがあります。
(CVE-2014-3647、重要度中)

* Linux カーネルメモリリソースコントローラー(memcg)の OOM(メモリ不足)状態の処理により、デッドロックが発生する可能性があることが判明しました。攻撃者がこの欠陥を悪用して、システムをロックアップさせる可能性があります。
(CVE-2014-8171、重要度中)

* chown および execve システムコールの間に、競合状態の欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。(CVE-2015-3339、重要度中)

* Linux カーネルの TTY サブシステムが tty シャットダウンフェーズを処理する方法に、欠陥が発見されました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。(CVE-2015-4170、重要度中)

* SCTP 実装に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーがこの欠陥を悪用し、システムに SCTP モジュールがロードされていない間にパラレルで複数ソケットを作成する際、カーネルパニックを発生させることでシステム上でサービス拒否を引き起こす恐れがあります。(CVE-2015-5283、重要度中)

* Linux カーネルの perf サブシステムが PowerPC システム上でユーザーレベルのスタックトレースを取得する方法に、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。(CVE-2015-6526、重要度中)

* Linux カーネルの Crypto サブシステムがカーネルモジュールの自動ローディングを処理する方法に、欠陥が見つかりました。ローカルユーザーがこの欠陥を悪用し、インストールされたカーネルモジュールをロードし実行中のカーネルの攻撃表面を増加させる恐れがあります。(CVE-2013-7421、CVE-2014-9644、重要度低)

* Linux カーネルがコンテキスト切り替え中に特定のセグメントレジスタとスレッドローカルストレージ(TLS)を変更する方法に、情報漏洩の欠陥が見つかりました。ローカルの権限のないユーザーが、この欠陥を悪用し、任意プロセスのユーザー空間の TLS ベースアドレスを漏洩させる可能性があります。
(CVE-2014-9419、重要度低)

* Linux カーネル KVM サブシステムの sysenter 命令エミュレーションが十分でないことが判明しました。権限のないゲストユーザーがこの欠陥を利用して、ゲスト OS が SYSENTER モデル固有レジスタ(MSR)を初期化しなかった場合、ハイパーバイザーを騙して、16 ビットモードで SYSENTER 命令をエミュレートさせることで、権限を昇格することが可能です。注:KVM を持つ Red Hat Enterprise Linux の認定されたゲストオペレーティングシステムは、SYSENTER MSR を初期化するため、 KVM ハイパーバイザー上で実行している場合はこの問題に対して脆弱ではありません。
(CVE-2015-0239、重要度低)

* Linux カーネルが kexec 操作の実行後に securelevel 機能を処理する方法に、欠陥が見つかりました。ローカルの攻撃者がこの欠陥を悪用し、securelevel/secureboot コンビネーションのセキュリティメカニズムをバイパスする恐れがあります。(CVE-2015-7837、重要度低)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?9b522bf0

プラグインの詳細

深刻度: High

ID: 87135

ファイル名: centos_RHSA-2015-2152.nasl

バージョン: 2.24

タイプ: local

エージェント: unix

公開日: 2015/12/2

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-3288

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/30

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3288, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7553, CVE-2015-7613, CVE-2015-7837, CVE-2015-8215, CVE-2016-0774

RHSA: 2015:2152