RHEL 7:カーネル(RHSA-2015:2587)

medium Nessus プラグイン ID 88572

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ問題といくつかのバグを修正し、1 つの強化を追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 7.1 Extended Update Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* bind マウントの内部にソースがあり外部にはディスティネーションがある名前変更操作を、Linux カーネルのファイルシステム実装が処理する方法で欠陥が見つかりました。コンテナ内の特権ユーザーがこの欠陥を悪用し、bind のマウントを回避したり、システム上での権限を昇格する恐れがあります。
(CVE-2015-2925、重要度高)

* #AC(アライメントチェック例外)などの良性の例外の(シーケンシャルな)伝送を処理する方法が原因で、x86 ISA (命令セットアーキテクチャ)は、マイクロコードの無限ループの形式において、仮想環境内で DoS 攻撃(サービス拒否攻撃)を起こしやすいことが分かりました。ゲスト内の特権ユーザーがこの欠陥を利用して、ホストカーネルでサービス拒否状態を引き起こす可能性があります。(CVE-2015-5307、重要度高)

* オブジェクトをグローバルに可視的なリストに挿入する前の権限チェックに使用される IPC オブジェクト構造において、 Linux カーネルの IPC サブシステムが特定のフィールドを初期化する方法で、競合状態欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。
(CVE-2015-7613、重要度高)

Red Hat は、CVE-2015-5307 の問題を報告してくれた Google の Ben Serebrin 氏に感謝の意を表します。

また、この更新は、多数のバグを修正し、1 つの強化を追加します。

* ESP IPsec 接続を設定する際に、aes_ctr アルゴリズムが Power リトルエンディアン VM ホストの ESP に対して機能しませんでした。結果として、以前はカーネルエラーが返され、接続の確立が失敗していました。一連のパッチが提供され、このバグが修正されました。説明されている状況で、aes_ctr が意図している通りに ESP に対して機能します。
(BZ#1247127)

* redistribute3() 関数が、3 つのノード間でエントリを分散しました。
しかし、エントリの中には不適切な方法で移動されたものもあり、順番がくずれていました。結果として、エントリが btree から削除されると、dm-btree-remove.c:shift() 関数で BUG() が発生していました。このバグを修正するためにパッチが用意され、現在は redistribute3() が期待通りに機能します。
(BZ#1263945)

* Power において巨大な DDW を有効にしたスロットで mpt2sas アダプターを起動する際に、以前はカーネルがコールトレースの後に警告を生成していました。
提供されたパッチセットは、Power カーネルを向上し、これにより、デバイスの一貫したマスクが直接の DMA に適していない場合に、IOMMU をフォールバックとしてサポートできるようになりました。結果として、警告も、コールトレースもこのシナリオでは発生しません。(BZ#1267133)

* クライアントが /exports をマウントし、「chown -R」コマンドをマウントポイント全体で実行しようとすると、以前は循環的なディレクトリ構造に関する警告が返されていました。マウントポイントが、すべて同じ inode 番号だったからです。一連のパッチが提供され、このバグが修正されました。意図している通りに、マウントポイントに一意の inode 番号が割り当てられるようになりました。(BZ#1273239)

* カーネル MMIO トレーシングにおける検証エラーが原因で、VM は以前、Red Hat Enterprise Virtualization Hypervisor に接続する際、応答しなくなりました。提供されたパッチは、 MMIO ハンドラーにチェックを投入することでこのバグを修正し、 VM は期待通り稼働し続けるようになります。(BZ#1275149)

* 以前は、ファイルが O_WRONLY で開かれ、サーバーが OPEN の後に再起動されると、NFS クライアントが CLOSE 操作の送信に失敗していました。結果として、サーバーが、他の NFS 操作の完了をブロックする可能性のある状態で現れていました。.クライアントの状態フラグが修正され、この状態を把握し、適切にファイルを CLOSE できるようになりました。
(BZ#1275298)

* この更新は、インターフェイスがプロミスキャスモードでない場合に、マルチキャストパケットのマルチキャストフィルターを設定します。この変更は RAR の使用に影響を与え、SR-IOV で一部の RAR がそれ自体に対する使用のために保存されるようになりました。(BZ#1265091)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:2587

https://access.redhat.com/security/cve/cve-2015-2925

https://access.redhat.com/security/cve/cve-2015-5307

https://access.redhat.com/security/cve/cve-2015-7613

プラグインの詳細

深刻度: Medium

ID: 88572

ファイル名: redhat-RHSA-2015-2587.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/2/4

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/9

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2015-2925, CVE-2015-5307, CVE-2015-7613

RHSA: 2015:2587