RHEL 7:kernel-rt(RHSA-2016:0212)

high Nessus プラグイン ID 88791

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題といくつかのバグを修正し、様々な拡張機能を追加する更新済みの kernel-rt パッケージが、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルのキーサブシステムが、インスタンス化されていないキーリングのガベージコレクションを適切に行っていないことが判明しました。ローカルの攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限昇格をする恐れがあります。(CVE-2015-7872、重要度高)

* NMI の処理中に Linux カーネルが IRET 障害を処理する方法で、欠陥が見つかりました。権限のないローカルユーザーは、この欠陥を利用して、システムをクラッシュさせるか、(ほぼあり得ませんが)システムで自分の権限を昇格する可能性があります。(CVE-2015-5157、重要度中)

kernel-rt パッケージが、バージョン 3.10.0-327.10.1 にアップグレードされています。これにより、以下を含む多数のバグ修正と拡張機能が提供されます:

* [md] dm:__dm_destroy() で AB-BA デッドロックを修正します

* [md] 'dm-mpath を戻します:無効な ioctl を処理する際にストールを修正します

* [cpufreq] intel_pstate:limits->max_perf と limits->max_policy_pct の丸めエラーを修正します

* [cpufreq] 'intel_pstate を戻します:max_freq_pct' で丸めエラーを修正します

* [crypto] nx:842 - CRC と検証サポートを追加します

* [of] フォールバック of_node_to_nid() から NUMA_NO_NODE を返します

(BZ#1282591)

この更新は以下のバグも修正します:

* リアルタイムカーネルはほとんどのスピンロックを rtmutexes で置き換えるため、NAPI ポーリングとビジーポーリングの両方で使用されるロッキングスキームは、保護していた状態機械と同調しなくなる可能性があります。これにより、より高速な NIC(10g または 40g)を搭載するマシンがネットワークパケットを受信することに激しい制約を受けることになった場合、システムパフォーマンスまたはライブロックの状況でさえも低下する可能性があります。NAPI ポーリングとビジーポーリングのルーチンのロックスキームが強化され、ステートマシンのサニティを実行し、システムがプレッシャー下でも適切に機能し続けることができるようにします。(BZ#1293230)

* NAPI ポーリングルーチンとビジーポーリングルーチンで起こり得るライブロックにより、高いリアルタイムな優先度で実行中のスレッドで、システムをライブロックにしてしまう可能性があります。ライブロックのスレッドよりプライオリティが低いスレッドが、ライブロックにより影響を受ける CPU で実行されませんでした。これらの中で、優先度がより低いスレッドは rcuc/ スレッドです。このアップデートにより、RCU ストールが検出される直前に(4 jiffies)、ライブロックに直面している CPU の rcuc/ スレッドのプライオリティがライブロックのスレッドより高くなりました。softirq コードも更新され、より堅牢なものになりました。これらの修正により、rcuc/ スレッドがシステムにプレッシャーがかけられているときでも実行できるようになり、RCU ストールが緩和されました。(BZ#1293229)

* 以前、rq ロックをかけようとする複数の CPU が、多数の CPU のあるマシンで大きな遅延を引き起こしていました。32 以上のコアを有するシステムでは、この更新は「プル」ではなく「プッシュ」のアプローチを使用し、rq ロックのスケジューリングに複数の変更を追加しています。結果として、マシンが大きな CPU システムで増加した遅延による影響を受けなくなりました。(BZ#1282597)

* 以前、10 GB カードの SFC ドライバーは、「トライロック」によく似たロッキングメカニズムを使用して、NAPI モードのポーリングを実行していました。これにより、リアルタイムカーネルを実行しているときに、ライブロックが発生する可能性がありました。この更新はロッキングメカニズムを修正し、いったんロックがかけられると、操作が完了するまでそれが解除されないようになります。(BZ#1282609)

kernel-rt の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:0212

https://access.redhat.com/security/cve/cve-2015-5157

https://access.redhat.com/security/cve/cve-2015-7872

プラグインの詳細

深刻度: High

ID: 88791

ファイル名: redhat-RHSA-2016-0212.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/2/17

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/16

脆弱性公開日: 2015/8/31

参照情報

CVE: CVE-2015-5157, CVE-2015-7872

RHSA: 2016:0212