RHEL 7:kernel-rt(RHSA-2015:2411)

medium Nessus プラグイン ID 88571
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、多様な強化機能を追加する更新済みの kernel-rt パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* bind マウントの内部にソースがあり外部にはディスティネーションがある名前変更操作を、Linux カーネルのファイルシステム実装が処理する方法で欠陥が見つかりました。コンテナ内の特権ユーザーがこの欠陥を悪用し、bind のマウントを回避したり、システム上での権限を昇格する恐れがあります。
(CVE-2015-2925、重要度高)

* オブジェクトをグローバルに可視的なリストに挿入する前の権限チェックに使用される IPC オブジェクト構造において、 Linux カーネルの IPC サブシステムが特定のフィールドを初期化する方法で、競合状態欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。
(CVE-2015-7613、重要度高)

* Linux カーネルメモリリソースコントローラー(memcg)の OOM(メモリ不足)状態の処理により、デッドロックが発生する可能性があることが判明しました。OOM イベント中に単一のメモリに制約されている cgroup 内で新しいプロセスを継続的に生成できる攻撃者が、この欠陥を利用し、システムをロックアップする可能性があります。(CVE-2014-8171、重要度中)

* chown および execve システムコールの間に、競合状態の欠陥が見つかりました。setuid ユーザーバイナリの所有者をルートに変更したとき、競合状態が瞬間的にバイナリ setuid をルートにする可能性があります。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。(CVE-2015-3339、重要度中)

* Linux カーネルの TTY サブシステムが tty シャットダウンフェーズを処理する方法に、欠陥が発見されました。ローカルの権限のないユーザーが、この欠陥を利用して、tty シャットダウン中に ldisc ロックに対する参照を保持することで、システムでサービス拒否を引き起こし、デッドロックを発生させる可能性があります。
(CVE-2015-4170、重要度中)

* SCTP 実装に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーがこの欠陥を悪用し、システムに SCTP モジュールがロードされていない間にパラレルで複数ソケットを作成する際、カーネルパニックを発生させることでシステム上でサービス拒否を引き起こす恐れがあります。(CVE-2015-5283、重要度中)

* Linux カーネルの Crypto サブシステムがカーネルモジュールの自動ローディングを処理する方法に、欠陥が見つかりました。ローカルユーザーがこの欠陥を悪用し、インストールされたカーネルモジュールをロードし実行中のカーネルの攻撃表面を増加させる恐れがあります。(CVE-2013-7421、CVE-2014-9644、重要度低)

* Linux カーネルがコンテキスト切り替え中に特定のセグメントレジスタとスレッドローカルストレージ(TLS)を変更する方法に、情報漏洩の欠陥が見つかりました。ローカルの権限のないユーザーが、この欠陥を悪用し、任意プロセスのユーザー空間の TLS ベースアドレスを漏洩させる可能性があります。
(CVE-2014-9419、重要度低)

* Linux カーネルが kexec 操作の実行後に securelevel 機能を処理する方法に、欠陥が見つかりました。ローカルの攻撃者がこの欠陥を悪用し、securelevel/secureboot コンビネーションのセキュリティメカニズムをバイパスする恐れがあります。(CVE-2015-7837、重要度低)

Red Hat は、CVE-2015-7837 の問題を報告してくれた HP の Linn Crosetto 氏に感謝の意を表します。CVE-2015-5283 の問題は、Red Hat エンジニアリングの Ji Jianwen 氏により発見されました。

kernel-rt パッケージが、バージョン 3.10.0-326.rt56.204 にアップグレードされています。これにより、多数のバグ修正と拡張機能が提供されます。(BZ#1201915、BZ#1211724)

また、この更新では複数のバグが修正され、多数の拡張機能が追加されます。
これらの変更のうち、最も重要な変更に関する情報については、次の Red Hat Knowledge Base の記事を参照してください:

https://access.redhat.com/articles/2055783

kernel-rt の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:2411

https://access.redhat.com/security/cve/cve-2013-7421

https://access.redhat.com/security/cve/cve-2014-8171

https://access.redhat.com/security/cve/cve-2014-9419

https://access.redhat.com/security/cve/cve-2014-9644

https://access.redhat.com/security/cve/cve-2015-2925

https://access.redhat.com/security/cve/cve-2015-3339

https://access.redhat.com/security/cve/cve-2015-4170

https://access.redhat.com/security/cve/cve-2015-5283

https://access.redhat.com/security/cve/cve-2015-7613

https://access.redhat.com/security/cve/cve-2015-7837

プラグインの詳細

深刻度: Medium

ID: 88571

ファイル名: redhat-RHSA-2015-2411.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/2/4

更新日: 2019/10/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2014/12/25

参照情報

CVE: CVE-2013-7421, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-7613, CVE-2015-7837

RHSA: 2015:2411