RHEL 6:カーネル(RHSA-2016:1664)

medium Nessus プラグイン ID 93095

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

カーネルに対する更新は Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

Linux カーネルのネットワークサブシステムで実装されている RFC 5961 チャレンジ ACK レート制限により、オフパスの攻撃者は、グローバルなチャレンジ ACK レート制限カウンターで輻輳を作り出し、パケットを調べて変化を測定することで、所定の接続に関する特定の情報を漏洩できることが判明しました。オフパスの攻撃者はこの欠陥を利用して、TCP 接続を遮断するか、またはネットワーク上の 2 か所のエンドポイント間で保護されていない TCP 接続にペイロードを注入する可能性があります。(CVE-2016-5696、重要度高)

Red Hat は、この問題を報告してくれた Yue Cao 氏(カリフォルニア大学リバーサイド校の CS 部門の Cyber Security Group)に感謝の意を表します。

バグ修正:

* Direct Rendering Manager(DRM)が以前にアンロードされていた場合、DRM のカーネルモジュールをロードする際にカーネルパニックが発生しました。カーネルパニックは ID Resolver(IDR2)のメモリリークにより引き起こされていました。この更新により、IDR2 はカーネルの起動時にロードされるため、前述のシナリオでカーネルパニックはもはや発生しません。(BZ#1353827)

* 2 つ以上のプロセスが「configfs」ディレクトリエントリを同時に使用しようとすると、場合によってはカーネルパニックが発生しました。この更新により、ディレクトリエントリと検索操作の間の競合状態が修正されました。その結果、前述のシナリオでカーネルパニックはもはや発生しません。(BZ#1353828)

* halt -p コマンドを実行することでシステムをシャットダウンすると、カーネルをオフラインにしている CPU と sched コマンド間の競合により、カーネルパニックが発生しました。sched コマンドは、sched グループと sched ドメインのデータを最初にチェックせずに使用していました。下層にあるソースコードは、競合を避けるためのチェックを追加することで、修正されました。その結果、前述のシナリオでカーネルパニックはもはや発生しません。
(BZ#1343894)

* ipmitool コマンドを実行すると、ipmi メッセージハンドラーでの競合状態により、場合によってはカーネルパニックが発生しました。この更新では競合状態を修正しており、前述のシナリオでカーネルパニックはもはや発生しません。(BZ#1355980)

* 以前は、多数のファイルがあるディレクトリで複数の Very Secure FTP デーモン(vsftpd)が処理を行うと、各 inode のスピンロックで競合率が高まり、過剰な CPU 使用率を引き起こしました。この更新により、メモリ間で単一コピーを保護するためのスピンロックが、ext4_getattr() 関数から削除されました。その結果、システムの CPU 使用率は抑制されており、前述のシナリオでもはや過剰になることはありません。(BZ#1355981)

* gfs2_grow ユーティリティを使用して Global File System 2(GFS2)を拡張する場合、次のブロックを割り当てると、GFS2 カーネルモジュールはそのリソースグループインデックスをもう一度読み取ります。GFS2 モジュール内の複数のプロセスが同じことを行うように競合した場合、あるプロセスは有効なオブジェクトポインターを無効なポインターで上書きすることがあるため、カーネルパニックかファイルシステムの破損を引き起こしました。この更新により、リソースグループのオブジェクトポインターは一切上書きされません。その結果、前述のシナリオでカーネルパニックもファイルシステムの破損も発生しません。(BZ#1347539)

* 以前は、SCSI Remote Protocol over InfiniBand(IB-SRP)は、srp_queue() 関数でのバグにより無効でした。その結果、起動時に Remote Direct Memory Access(RDMA)を有効にしようとすると、カーネルがクラッシュしました。この更新により、srp_queue() は修正されており、RDMA が有効な場合にシステムは期待どおりに起動されています。
(BZ#1348062)

機能強化:

* この更新では、ピアが 537 バイト未満のサイズのウィンドウを使用している場合、伝送コントロールプロトコル(TCP)の効率を最適化しています。その結果、最大セグメントサイズ(MSS)である 536 バイトまたはそれ以下を使用するデバイスは、ネットワークパフォーマンスが改善されるはずです。
(BZ#1354446)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1664

https://access.redhat.com/security/cve/cve-2016-5696

プラグインの詳細

深刻度: Medium

ID: 93095

ファイル名: redhat-RHSA-2016-1664.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/8/24

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.3

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS v3

リスクファクター: Medium

基本値: 4.8

現状値: 4.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/8/23

脆弱性公開日: 2016/8/6

参照情報

CVE: CVE-2016-5696

RHSA: 2016:1664