概要
リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。
説明
リモート Redhat Enterprise Linux 7 ホストに、RHSA-2016:0212 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。
* Linux カーネルのキーサブシステムが、インスタンス化されていないキーリングのガベージコレクションを適切に行っていないことが判明しました。ローカルの攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限昇格をする恐れがあります。(CVE-2015-7872、重要度高)
* NMI の処理中に Linux カーネルが IRET 障害を処理する方法で、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、可能性としては非常に低いものの、システム上で権限を昇格したりする可能性があります。 (CVE-2015-5157、重要度中)
kernel-rt パッケージが、バージョン 3.10.0-327.10.1にアップグレードされています。これにより、多くのバグ修正と拡張機能が提供されます。これには、以下が含まれます。
* [md] dm:__dm_destroy() で AB-BA デッドロックを修正します
* [md] dm-mpath を戻します:無効な ioctl を処理する際のストールを修正します
* [cpufreq] intel_pstate:limits->max_perf と limits->max_policy_pct の丸めエラーを修正します
* [cpufreq] intel_pstate を戻します:max_freq_pct の丸めエラーを修正します
* [crypto] nx:842 - CRC と検証サポートを追加します
* [of] フォールバック of_node_to_nid() から NUMA_NO_NODE を返します
(BZ#1282591)
この更新では、次のバグも修正しています。
* リアルタイムカーネルはほとんどのスピンロックを rtmutexes で置き換えるため、NAPI ポーリングとビジーポーリングの両方で使用されるロッキングスキームは、保護していた状態機械と同調しなくなる可能性があります。
これにより、より高速な NIC(10g または 40g)を搭載するマシンがネットワークパケットを受信することに激しい制約を受けることになった場合、システムパフォーマンスまたはライブロックの状況でさえも低下する可能性があります。NAPI ポーリングおよびビジーポーリングルーチンのロックスキームが強化され、ステートマシンのサニティを強制し、システムが圧迫された状態で引き続き適切に機能することを保証できるようになりました。 (BZ#1293230)
* NAPI ポーリングルーチンとビジーポーリングルーチンで起こり得るライブロックにより、高いリアルタイムな優先度で実行中のスレッドで、システムをライブロックにしてしまう可能性があります。ライブロックのスレッドよりプライオリティが低いスレッドが、ライブロックにより影響を受ける CPU で実行されませんでした。これらの中で、優先度がより低いスレッドは rcuc/ スレッドです。このアップデートにより、RCU ストールが検出される直前に(4 jiffies)、ライブロックに直面している CPU の rcuc/ スレッドのプライオリティがライブロックのスレッドより高くなりました。softirq コードも更新され、より堅牢なものになりました。
これらの変更により、システムが圧迫されている状態でも rcuc/ スレッドを実行できるようになり、RCU のストールが緩和されます。 (BZ#1293229)
* 以前、rq ロックをかけようとする複数の CPU が、多数の CPU のあるマシンで大きな遅延を引き起こしていました。32 コアを超えるシステムで、この更新はプルアプローチではなくプッシュアプローチを使用し、rq ロックのスケジュールに複数の変更を提供します。その結果、大規模な CPU システムでマシンのレイテンシが倍増することがなくなりました。 (BZ#1282597)
* 以前は、10 GB カード用の SFC ドライバーは、trylock に似たロックメカニズムを使用して、NAPI モードでポーリングを実行していました。これにより、リアルタイムカーネルを実行しているときに、ライブロックが発生する可能性がありました。この更新では、ロックメカニズムが変更され、ロックが取得されると、操作が完了するまで解放されません。 (BZ#1282609)
kernel-rt の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。
Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2016-0212.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
Vendor
Vendor Severity: Important
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available