CentOS 7:カーネル(CESA-2016:1277)

high Nessus プラグイン ID 91785

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

カーネルに対する更新は Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

更新されたこれらのカーネルパッケージには、いくつかのセキュリティの問題と多数のバグ修正があります。その一部は下記で参照できます。スペースの関係上、このアドバイザリにこれらのバグ修正がすべて文書化されているわけではありません。バグ修正の完全なリストについては、関連するナレッジ記事:https://access.redhat.com/articles/2361921 を参照してください。

セキュリティ修正:

* Linux カーネルの Infiniband サブシステムの特定のインターフェイスが、双方向の ioctl() の置き換えとして write() を使用している方法で、欠陥が見つかりました。これにより、splice() システムコールを使用して起動する際に、メモリのセキュリティチェックが不十分になる可能性があります。Infiniband ハードウェアが存在するシステムか、または RDMA Userspace Connection Manager Access モジュールが確実にロードされているシステムで、ローカルの権限のないユーザーはこの欠陥を利用して、システムで自分の権限を昇格させる可能性があります。
(CVE-2016-4565、重要度高)

* ハートビートのタイムアウトイベントを処理する際に Linux カーネルの SCTP の実装が sctp_accept() を処理する方法で、競合状態の欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、さらなる接続がシステムで実行中の SCTP サーバーにより受理されないようにし、サービス拒否になる可能性があります。(CVE-2015-8767、重要度中)

Red Hat は、CVE-2016-4565 を報告してくれた Jann Horn 氏に感謝の意を表します。

バグ修正:

* Small Computer System Interface(SCSI)デバイスが除去または削除される場合、すべての SCSI デバイスをリストすることと SCSI デバイスを削除することの間に競合状態があるため、システムクラッシュが発生する可能性があります。提供されたパッチでは、klist_iter_init_node() 関数に対する開始ノードが実際にリストのメンバーであるようにしており、その後にそれを使用するようにしています。その結果、前述のシナリオでシステムクラッシュはもはや発生しません。(BZ#1333403)

* この更新では、サイズ変更可能なハッシュテーブル(rhashtable)に対して再修正した一連のパッチを提供しており、Upstream からバックポートされたバグ修正や機能強化が含まれています。(BZ#1328801)

* 以前は、Model-Specific Register(MSR)が 2 回続けて読み取る mperf は同じ値であり、ゼロ除算エラーにより、カーネルパニックを引き起こす可能性がありました。提供されたパッチではこのバグを修正しており、カーネルは mperf の 2 つの同一の値を適切に処理しています。
(BZ#1334438)

* 透過型プロキシアプリケーションが実行中であり、コンピューターで確立された接続の数が 100 万を超える場合、curl または ssh などの関連のないプロセスは、ボックス上のローカル IP にバインドして接続を初期化できませんでした。提供されたパッチでは、REUSEADDR/NOREUSEADDR ソケットオプションの連携を修正しており、ローカルポートが枯渇しないようになっています。その結果、前述のシナリオで上記のバグはもはや発生しません。
(BZ#1323960)

* 以前は、IPv6 プロトコルに対する非ローカルバインドのカーネルサポートは不完全でした。その結果、ホストに割り当てられていない IPv6 アドレスにソケットをバインドしようとすると、失敗する可能性がありました。提供されたパッチでは、ip_nonlocal_bind 変数を変更しており、ホストに割り当てられていない IPv6 アドレスにバインドできるように設定されています。その結果、Linux サーバーは非ローカルな IPv6 アドレスに期待どおりにバインドできるようになっています。(BZ#1324502)

* 以前は、より高速な CPU を備えた一部のサーバーで、USB を初期化すると、起動時にカーネルがハングアップする可能性がありました。kdump 操作の段階で第 2 カーネルの起動時にこの不都合が発生すると、kdump サービスは機能しなくなり、vmcore は失われていました。提供された Upstream パッチではこのバグを修正しており、USB を初期化した後にカーネルはもはやハングしません。(BZ#1327581)

* 以前は、mlx4_en モジュールを使用している iperf サーバーを実行する際に、カーネルパニックが発生しました。下層にあるソースコードは修正されており、前述のシナリオでカーネルパニックはもはや発生しません。
(BZ#1327583)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?4ac3f98d

プラグインの詳細

深刻度: High

ID: 91785

ファイル名: centos_RHSA-2016-1277.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/6/24

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-4565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/6/23

脆弱性公開日: 2016/2/8

参照情報

CVE: CVE-2015-8767, CVE-2016-4565

RHSA: 2016:1277