CentOS 6:カーネル(CESA-2017:0036)

critical Nessus プラグイン ID 96456

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* メモリ解放後使用(use-after-free)の脆弱性が、カーネルのsocket recvmmsgサブシステムに見つかりました。これにより、リモートの攻撃者がメモリを破損させたり、任意のコードを実行する可能性があります。この破損は、__sys_recvmmsg()関数内のエラー処理ルーチンで発生します。(CVE-2016-7117、重要度高)setsockopt()に、サービス拒否、ヒープ漏えい、またはさらなる影響につながる領域外ヒープメモリアクセスが見つかりました。通常、この関数呼び出しはrootに制限されていますが、cap_sys_adminを持つ一部のプロセスが、権限のあるコンテナ環境でこの欠陥をトリガーする可能性もあります。(CVE-2016-4998、重要度中)* メモリ解放後使用(use-after-free)の脆弱性が、tcp_xmit_retransmit_queueおよび他のtcp_* の関数で見つかりました。この状態では攻撃者が既存の接続に対して不適切な選択的受信確認を送信し、接続がリセットされる可能性があります。(CVE-2016-6828、重要度中)バグ修正プログラム:* パラレルNFSがファイルレイアウトを返すとき、カーネルクラッシュが発生する場合がありました。この更新により、ファイルレイアウトを返すクライアントのコードパスからBUG_ON()関数の呼び出しが削除されます。その結果、前述の状況でカーネルクラッシュが発生することはなくなります。(BZ#1385480)* Microsoft Hyper-V上のゲストVM(仮想マシン)がホストから挿入されたNMI(マスク不可割り込み)でクラッシュするように設定されたとき、このVMは応答しなくなり、vmcoreダンプファイルを作成しませんでした。この更新により、このバグを修正する一連のパッチが仮想マシンバス用カーネルドライバー(hv_vmbus)に適用されます。その結果、VMはvmcoreダンプファイルを作成して保存してから再起動するようになりました。(BZ#1385482)* Red Hat Enterprise Linux 6.6から6.8では、IPv6ルーティングキャッシュに不適切な値が表示されることがありました。この更新により、DST_NOCOUNTメカニズムが修正され、IPv6ルーティングキャッシュに正しい値が表示されるようになりました。(BZ#1391974)* ixgbeドライバーとソフトウェアFCoE(ファイバーチャンネルオーバーイーサネット)スタックを使用したとき、多数のCPUを搭載したシステムで最適なパフォーマンスが得られないことがありました。この更新により、fc_exch_alloc()関数が修正され、使用可能な交換IDのリスト内の使用可能なすべての交換マネージャーを試します。この変更により、以前はhost busy状態になっていた割り当ての失敗が回避されます。(BZ#1392818)* vmwgfxカーネルモジュールが読み込まれるとき、ブート解像度が自動的に上書きされます。その結果、ユーザーは/boot/grub/grub.confファイルにあるカーネルの「vga=」パラメーターを手動で設定しても、解像度を変更できませんでした。この更新により、/boot/grub/grub.confファイルで設定できる「nomodeset」パラメーターが追加されます。「nomodeset」パラメーターを使用すると、ユーザーはvmwgfxドライバーの読み込みを防ぐことができます。その結果、vmwgfxが読み込まれない場合、「vga=」パラメーターの設定は予定通りに機能します。(BZ#1392875)* Red Hat Enterprise Linux 6.8がSMBIOS 3.0ベースのシステムで起動されたとき、NECサーバーのメモリRASユーティリティなどのいくつかのアプリケーションによって参照されるDMI(デスクトップ管理インターフェイス)情報が、sysfs仮想ファイルシステムにありませんでした。この更新により、基礎となるソースコードが修正され、sysfsはDMI情報を期待どおりに表示するようになりました。(BZ#1393464)* fail_over_mac bondingパラメーターがfail_over_mac=activeに設定されたとき、以前はボンディングモードのアクティブバックアップとVLANインターフェイスへのMAC(メディアアクセス制御)アドレスの伝播がRed Hat Enterprise Linux 6.8では機能しませんでした。この更新により、VLAN MACアドレスが明示的に任意の値に設定されるまで、VLANがアクティブな物理インターフェイスのMACアドレスを継承し続けるように、基礎となるソースコードが修正されています。その結果、VLANのIPv6 EUI64アドレスは物理インターフェイスのMACアドレスへの変更を反映し、DAD(重複アドレス検出)は期待どおりに動作するようになります。(BZ#1396479)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?de863180

プラグインの詳細

深刻度: Critical

ID: 96456

ファイル名: centos_RHSA-2017-0036.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/1/13

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-7117

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/12

脆弱性公開日: 2016/7/3

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2016-4998, CVE-2016-6828, CVE-2016-7117

RHSA: 2017:0036