RHEL 7:kernel-rt(RHSA-2016:1301)

high Nessus プラグイン ID 91805

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

kernel-rt に対する更新は Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

次のパッケージが新しい Upstream バージョンにアップデートされました:
kernel-rt(3.10.0-327.22.1)。このバージョンでは多数のバグ修正と拡張機能が提供され、これには以下が含まれます:

* [netdrv] ixgbevf:ランダム MAC を伴う偽装されたパケットを修正し、memcpy の代わりに ether_addr_copy を使用します * [mm] mmu_notifier:メモリ破損を修正します * [mm] hugetlbfs:NUMA=n の場合に最適化します * [mm] put_mems_allowed() の使用を最適化します * [x86] mm:適切なメモリは ZONE_MOVABLE に移動する必要があります * [fs] xfs:splice/direct-IO デッドロックを修正します * [acpi] テーブル:acpi_subtable_proc を ACPI テーブルパーサーに追加します * [acpi] テーブル:
新しい関数を追加してテーブルエントリを取得します * [net] ipv6:非ローカルバインド * [net] ipv4:ip_nonlocal_bind を現在の netns にバインドします

(BZ#1335747)

セキュリティ修正:

* Linux カーネルの Infiniband サブシステムの特定のインターフェイスが、双方向の ioctl() の代用として write() を使用する方法に欠陥が見つかりました。これにより、splice() システムコールを使用して起動する際に、メモリのセキュリティチェックが不十分になる可能性があります。Infiniband ハードウェアが存在するシステムか、または RDMA Userspace Connection Manager Access モジュールが確実にロードされているシステムで、ローカルの権限のないユーザーはこの欠陥を利用して、システムで自分の権限を昇格させる可能性があります。
(CVE-2016-4565、重要度高)

* ハートビートのタイムアウトイベントを処理する際に Linux カーネルの SCTP の実装が sctp_accept() を処理する方法で、競合状態の欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、さらなる接続がシステムで実行中の SCTP サーバーにより受理されないようにし、サービス拒否になる可能性があります。(CVE-2015-8767、重要度中)

* リアルタイムカーネルが特別に細工された ICMP エコーリクエストを処理する方法で欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ICMP パケットの値に基づいた sysrql 機能を誘発して、リモートでシステムを再起動する可能性があります。注意:この機能はデフォルトでは有効になっていないため、構成するには昇格された権限が必要となります。
(CVE-2016-3707、重要度中)

Red Hat は、CVE-2016-4565 を報告してくれた Jann Horn 氏に感謝の意を表します。

バグ修正:

* 以前は、Hewlett Packard Smart Array(HPSA)ドライバーの I/O オペレーション中の構成変更により、phys_disk ポインターが NULL に設定される可能性がありました。結果として、HPSA ドライバーが ioaccel2 コマンドをサブミットする際に、カーネル oops が発生する可能性がありました。Upstream パッチが提供されて、このバグが修正され、hpsa_scsi_ioaccel_raid_map() 関数の oops は発生しなくなりました。(BZ#1335411)

* 以前のコード更新では、1 つの追加の spin_lock オペレーションが手つかずでした。結果として、キャッシュページをループする際に、デッドロックが発生する可能性があります。この更新により、追加のロック操作がソースコードから削除され、現時点ではデッドロックが説明された状況で発生しなくなりました。(BZ#1327073)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1301

https://access.redhat.com/security/cve/cve-2015-8767

https://access.redhat.com/security/cve/cve-2016-3707

https://access.redhat.com/security/cve/cve-2016-4565

プラグインの詳細

深刻度: High

ID: 91805

ファイル名: redhat-RHSA-2016-1301.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/6/24

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/6/23

脆弱性公開日: 2016/2/8

参照情報

CVE: CVE-2015-8767, CVE-2016-3707, CVE-2016-4565

RHSA: 2016:1301