Scientific Linux セキュリティ更新: SL6.x i386/x86_64のカーネル(20170110)

critical Nessus プラグイン ID 96481

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- カーネルのsocket recvmmsgサブシステムに、メモリ解放後使用(Use After Free)の脆弱性が見つかりました。これにより、リモートの攻撃者がメモリを破損させたり、任意のコードを実行したりする可能性があります。この破損は、__sys_recvmmsg()関数内のエラー処理ルーチンで発生します。(CVE-2016-7117、重要度高)

- setsockopt() に、サービス拒否、ヒープ漏洩、またはさらなる影響につながる領域外ヒープメモリアクセスが見つかりました。通常、この関数呼び出しはrootに制限されていますが、cap_sys_adminを持つ一部のプロセスが、権限のあるコンテナ環境でこの欠陥をトリガーする可能性もあります。(CVE-2016-4998、重要度高)

- メモリ解放後使用(Use After Free)の脆弱性が、tcp_xmit_retransmit_queueおよび他のtcp_*の関数で見つかりました。
この状態では攻撃者が既存の接続に対して不適切な選択的受信確認を送信し、接続がリセットされる可能性があります。
(CVE-2016-6828、重要度中)

バグ修正プログラム:

- パラレルNFSがファイルレイアウトを返すとき、カーネルクラッシュが発生する場合がありました。この更新により、ファイルレイアウトを返すクライアントのコードパスからBUG_ON()関数の呼び出しが削除されます。その結果、前述の状況でカーネルクラッシュが発生することはなくなります。

- Microsoft Hyper-V上のゲストVM(仮想マシン)がホストから挿入されたNMI(マスク不可割り込み)でクラッシュするように設定されたとき、このVMは応答しなくなり、vmcoreダンプファイルを作成しませんでした。この更新により、このバグを修正する一連のパッチが仮想マシンバス用カーネルドライバー(hv_vmbus)に適用されます。その結果、VMはvmcoreダンプファイルを作成して保存してから再起動するようになりました。

- Scientific Linux 6.6から6.8では、IPv6ルーティングキャッシュに不適切な値が表示されることがありました。この更新により、DST_NOCOUNTメカニズムが修正され、IPv6ルーティングキャッシュに正しい値が表示されるようになりました。

- ixgbeドライバーとソフトウェアFCoE(ファイバーチャンネルオーバーイーサネット)スタックを使用したとき、多数のCPUを搭載したシステムで最適なパフォーマンスが得られないことがありました。この更新により、fc_exch_alloc()関数が修正され、使用可能な交換IDのリスト内の使用可能なすべての交換マネージャーを試します。この変更により、以前はhost busy状態になっていた割り当ての失敗が回避されます。

- vmwgfxカーネルモジュールが読み込まれるとき、ブート解像度が自動的に上書きされます。その結果、ユーザーは/boot/grub/grub.confファイルにあるカーネルの「vga=」パラメーターを手動で設定しても、解像度を変更できませんでした。この更新により、/boot/grub/grub.confファイルで設定できる「nomodeset」パラメーターが追加されます。「nomodeset」パラメーターを使用すると、ユーザーはvmwgfxドライバーの読み込みを防ぐことができます。その結果、vmwgfxが読み込まれない場合、「vga=」パラメーターの設定は予定通りに機能します。

- Scientific Linux 6.8がSMBIOS 3.0ベースのシステムで起動されたとき、NECサーバーのメモリRASユーティリティなどのいくつかのアプリケーションによって参照されるDMI(デスクトップ管理インターフェイス)情報が、sysfs仮想ファイルシステムにありませんでした。この更新により、基礎となるソースコードが修正され、sysfsはDMI情報を期待どおりに表示するようになりました。

- fail_over_mac bondingパラメーターがfail_over_mac=activeに設定されたとき、以前はボンディングモードのアクティブバックアップとVLANインターフェイスへのMAC(メディアアクセス制御)アドレスの伝播がScientific Linux 6.8では機能しませんでした。この更新により、VLAN MACアドレスが明示的に任意の値に設定されるまで、VLANがアクティブな物理インターフェイスのMACアドレスを継承し続けるように、基礎となるソースコードが修正されています。その結果、VLANのIPv6 EUI64アドレスは物理インターフェイスのMACアドレスへの変更を反映し、DAD(重複アドレス検出)は期待どおりに動作するようになります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?6d1f3c8c

プラグインの詳細

深刻度: Critical

ID: 96481

ファイル名: sl_20170110_kernel_on_SL6_x.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/1/13

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/10

脆弱性公開日: 2016/7/3

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2016-4998, CVE-2016-6828, CVE-2016-7117