概要
リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。
説明
リモートRedhat Enterprise Linux 7ホストに、RHSA-2016:1539アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。
更新されたこれらのカーネルパッケージには、いくつかのセキュリティの問題と多数のバグ修正があります。その一部は下記で参照できます。スペースの都合上、このアドバイザリではこれらのバグ修正をすべて記載することはしていません。バグ修正の全リストについては、関連するナレッジ記事(https:
https://access.redhat.com/articles/2460971。
セキュリティ修正プログラム:
* Linuxカーネルのキーリング処理コードに欠陥が見つかり、key_reject_and_link()で初期化されていない変数が最終的に任意のフリーアドレスにつながり、攻撃者がメモリ解放後使用(use-after-free)スタイルの攻撃を仕掛ける可能性があります。 (CVE-2016-4470、重要度高)
* 4.3.3 までの Linux カーネルの fs/overlayfs/inode.c の ovl_setattr 関数は、異なる setattr オペレーションをマージしようとします。これにより、ローカルユーザーが、意図されたアクセス制限をバイパスし、細工されたアプリケーションを通じて任意のオーバーレイファイルの属性を変更することが可能になります。
(CVE-2015-8660、重要度中)
* s390x で、4 つのページテーブルレベルのあるプロセスの fork により、さまざまな兆候のあるメモリ破損が引き起こされることが報告されました。すべてのプロセスは、3 レベルのページテーブルと 4TB のアドレス空間制限で作成されます。親プロセスに8PBの制限のある4つのページテーブルのレベルがある場合、アドレススペースを重複する関数が、子プロセスのアドレススペース制限の外のメモリ領域をコピーしようとします。
(CVE-2016-2143、重要度中)
Red Hat は、CVE-2015-8660 を報告してくれた Nathan Williams 氏に感謝の意を表します。
CVE-2016-4470 の問題は、David Howells 氏(Red Hat Inc.)により発見されました。
バグ修正:
* glibc ヘッダーと Linux ヘッダーは、キー構造の特定の定義を共有します。これは、カーネルとユーザー空間で定義する必要があります。
一部のインスタンスでは、ユーザー空間とサニタイズされたカーネルヘッダーを含め、ユーザープログラムにとって必須である構造定義を取得する必要があります。残念ながら、glibc と Linux のヘッダーが連携しないため、これによりコンパイルエラーが結果として発生する可能性があります。したがって glibc ヘッダーが修正され、Linux UAPI ベースのヘッダーと連携するようにします。ヘッダー調整により、コンパイルエラーが発生しなくなりました。 (BZ#1331285)
* ビッグエンディアンアーキテクチャの mlx4_en ネットワークインターフェイスで TCP/IPv6 トラフィックを実行している場合、hw csum の障害について報告する呼び出しトレースが発生する可能性があります。この更新により、mlx4_en ドライバーがビッグエンディアンアーキテクチャのチェックサム計算の訂正により修正されました。その結果、呼び出しトレースエラーがログメッセージに表示されなくなりました。 (BZ#1337431)
* 顕著なロードの場合、logshifter などのアプリケーションが、システムロガーがスプールするのに大きすぎるログメッセージのバーストを生成する可能性があります。
競合状態により、ログボリュームが管理可能なレベルにドロップした後も、そのアプリケーションからのログメッセージが失われる可能性があります。この更新では、システムロガーが使用するソケットの送信側に、受信側により多くのスペースがあることを通知するために使用されるカーネルメカニズムが修正されます。これにより、以前送信側に新しいメッセージの送信を停止させ、すべてのログメッセージを正しく処理する必要があります。 (BZ#1337513)
* 以前は、Accelerator Function Unit(AFU)コンテキストのヘビーなオープンとクローズの後で、割り込みパケットが送信され、AFU コンテキストで割り込みは見られませんでした。結果として、カーネルパニックが発生する可能性があります。提供されたパッチセットが割り込みリクエストの処理を修正し、前述の状況でカーネルパニックが発生しなくなりました。 (BZ#1338886)
* net:recvfrom がショートバッファで失敗する可能性があります。 (BZ#1339115)
* バックポートの rhashtable が Upstream から変更します。 (BZ#1343639)
* Glusterdの起動とボリュームの作成後のサーバークラッシュ。 (BZ#1344234)
* RAID5 がデッドロックの修正を形状変更します。 (BZ#1344313)
* BDX perf uncore サポートの修正。 (BZ#1347374)
Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
RHEL kernel パッケージを、RHSA-2016:1539 のガイダンスに基づいて更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2016-1539.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
Vendor
Vendor Severity: Important
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available
エクスプロイト可能
CANVAS (CANVAS)
Core Impact
Metasploit (Overlayfs Privilege Escalation)