RHEL 7:カーネル(RHSA-2016:1847)

high Nessus プラグイン ID 93555

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正:* 「net/ipv4/netfilter/ip_tables.c」の mark_source_chains() 関数の Linux カーネルにセキュリティの欠陥が見つかりました。ユーザー指定の「ipt_entry」構造が大きな「next_offset」フィールドを持つ可能性があります。このフィールドは、指定のオフセットのカウンター値に対する書き込みの前に境界チェックされません。(CVE-2016-3134、重要度高) * 64 ビットシステムの 32 ビットプロセスの setsockopt の処理に欠陥が発見されました。この欠陥により、攻撃者がカーネルモジュールをアップロードするときに任意のカーネルメモリを変更することが可能です。通常、このアクションはルート権限のユーザーに制限されていますが、カーネルがCONFIG_USER_NSおよびCONFIG_NET_NSでコンパイルされ、ユーザーに昇格された権限が付与された場合も利用することができます。(CVE-2016-4997、重要度高)setsockopt()に、サービス拒否、ヒープ漏えい、またはさらなる影響につながる領域外ヒープメモリアクセスが見つかりました。通常、この関数呼び出しはrootに制限されていますが、cap_sys_adminを持つ一部のプロセスが、権限のあるコンテナ環境でこの欠陥をトリガーする可能性もあります。(CVE-2016-4998、中)バグ修正:* ipmitool コマンドを実行すると、ipmi メッセージハンドラーでの競合状態により、場合によってはカーネルパニックが発生しました。この更新では競合状態を修正しており、前述のシナリオでカーネルパニックはもはや発生しません。(BZ#1353947)* 以前は、I/O インテンシブなオペレーションを実行すると、カーネルの NULL ポインターデリファレンスの後にシステムが不意に終了する場合がありました。この更新では、このバグを修正する一連のパッチが3w-9xxxおよび3w-sasドライバーに適用されました。その結果、前述のシナリオでシステムクラッシュはもはや発生しません。(BZ#1362040)* 以前は、ストリーム制御転送プロトコル(SCTP)ソケットが SELinux ラベルを適切に受け継ぎませんでした。その結果、ソケットはunlabeled_t SELinuxタイプでラベル付けされ、これによりSCTP接続に失敗していました。下層にあるソースコードが変更され、SCTP接続が期待通りに機能するようになりました。(BZ#1354302)* 以前は、パリティイベントからのリカバリ時に bnx2x ドライバーが送信の完了を待機していました。その結果、リカバリ時間が大幅に増大していました。この更新で、前述の環境下でbnx2xが送信の完了を待機しなくなります。その結果、パリティイベント後のbnx2xのリカバリにかかる時間が短縮されました。(BZ#1351972)機能強化:* この更新では、監査サブシステムが PID によるフィルターに加えて名前によるプロセスのフィルターを有効にします。ユーザーは、実行可能名(「-F exe=<path-to-executable>」オプション)で監査できるようになりました。これにより、多くの新しい監査ルールの式が可能になります。この機能性は、特定のアプリケーションがsyscallを実行するときにイベントを作成するために使用できます。(BZ#1345774)* この更新では、Nonvolatile Memory Express(NVMe)およびマルチキューブロックレイヤー(blk_mq)が Linux 4.5 Upstream バージョンにアップグレードされました。以前は、blk_mqのタイムアウトと解放リクエストの間で競合状態が発生し、これがblk_mq_tag_to_rq()関数に影響を与え、結果としてカーネルoopsが発生する可能性がありました。提供されたパッチでは、アクティブなリクエストでタグを更新することでこの競合状態を修正しています。パッチはblk_mq_tag_to_rq()を簡略化し、2つのリクエストが同時にアクティブにならないようにしています。(BZ#1350352)* Hyper-V ストレージドライバー(storvsc)が Upstream からアップグレードされました。この更新では、特定のワークロードに対してstorvscrを使用したときのI/Oオペレーションのパフォーマンスが中程度改善されます。(BZ#1360161)追加の変更:スペースの関係上、このアドバイザリに含まれているバグ修正および拡張機能がすべて文書化されているわけではありません。バグ修正および拡張機能の完全なリストについては、次のKnowledge Baseの記事を参照してください:https://access.redhat.com/articles/2592321

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1847

https://access.redhat.com/security/cve/cve-2016-3134

https://access.redhat.com/security/cve/cve-2016-4997

https://access.redhat.com/security/cve/cve-2016-4998

https://access.redhat.com/security/cve/cve-2016-6197

https://access.redhat.com/security/cve/cve-2016-6198

プラグインの詳細

深刻度: High

ID: 93555

ファイル名: redhat-RHSA-2016-1847.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2016/9/16

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/14

脆弱性公開日: 2016/4/27

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2016-3134, CVE-2016-4997, CVE-2016-4998, CVE-2016-6197, CVE-2016-6198

RHSA: 2016:1847