RHEL 7:カーネル(RHSA-2017:0086)

critical Nessus プラグイン ID 96593

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。更新されたこれらのカーネルパッケージには、いくつかのセキュリティの問題と多数のバグ修正があります。その一部は下記で参照できます。スペースの関係上、これらのバグ修正がすべてこのアドバイザリに文書化されているわけではありません。バグ修正の全リストについては、関連するナレッジ記事(https://access.redhat.com/articles/2857831)を参照してください。セキュリティ修正プログラム:* カーネルのsocket recvmmsgサブシステムに、メモリ解放後使用(use-after-free)の脆弱性が見つかりました。これにより、リモートの攻撃者がメモリを破損させたり、任意のコードを実行する可能性があります。この破損は、__sys_recvmmsg()関数内のエラー処理ルーチンで発生します。(CVE-2016-7117、重要度高)* メモリ解放後使用(use-after-free)の脆弱性が、tcp_xmit_retransmit_queueおよび他のtcp_*の関数で見つかりました。この状態では攻撃者が既存の接続に対して不適切な選択的受信確認を送信し、接続がリセットされる可能性があります。(CVE-2016-6828、重要度中)* LinuxカーネルのSCTPプロトコルの実装に欠陥が見つかりました。リモートの攻撃者が最大64KBのオフセットで領域外読み取りをトリガーし、システムがクラッシュする可能性があります。(CVE-2016-9555、重要度中)バグ修正プログラム:* 以前はIPoIB(InfiniBand上のインターネットプロトコル)とGRO(ジェネリックレシーブオフロード)インフラストラクチャとの競合により、IPoIBのパフォーマンスが最適化されませんでした。この更新により、IPoIBドライバーがキャッシュしたデータが制御ブロックからIPoIBハードヘッダーに移動さ​​れ、GRO問題やIPoIBアドレス情報の破損が回避されます。その結果、IPoIBのパフォーマンスが向上しました。(BZ#1390668)* 以前はPCIパススルーインターフェイスを備えたVM(仮想マシン)を再作成するとき、eventfdデーモンとvirqfdデーモンの競合状態が発生しました。その結果、オペレーティングシステムが再起動しました。この更新により、この競合状態が修正されます。その結果、前述の状況でオペレーティングシステムが再起動しなくなりました。(BZ#1391611)* 以前はラウンドロビンモードのチームドライバーが多数のパケットを送信していたとき、パケットロスが発生しました。この更新により、チームドライバーのラウンドロビンランナーでパケットのカウントが修正され、前述の状況でパケットロスが発生しなくなりました。(BZ#1392023)* 以前は削除された名前空間に含まれる仮想ネットワークデバイスは、任意の順序で削除することができました。ループバックデバイスが最後のアイテムとして削除されなかった場合、vxlanデバイスなどの他のnetnsデバイスが、ループバックデバイスへのダングリングリファレンスで終わる可能性があります。その結果、ネットワーク名前空間(netns)の削除が、カーネルエラーによって終了させられることがありました。この更新により、基礎となるソースコードが修正され、netns削除で仮想ネットワークデバイスを削除するときに正しい順序が保証されます。その結果、前述の状況でカーネルエラーが発生することはなくなりました。(BZ#1392024)* 以前はPCIデバイスIDが0xA149のSunrise Point PCH(プラットフォームコントローラーハブ)を搭載したKabylakeシステムで、起動時に次の警告メッセージが表示されました。「不明なインテルPCH(0xa149)を検出しました」「警告:不明なPCHを搭載したインテルKabylakeプロセッサーです。このハードウェアはRed Hatのテストを受けておらず、認定されていない可能性があります。認定ハードウェアについては、https://hardware.redhat.comを参照してください。このメッセージは、このPCHが適切に認識されなかったため表示されました。この更新により、この問題が修正され、警告メッセージが表示されることなくオペレーティングシステムが起動するようになりました。(BZ#1392033)* 以前は長期間の使用後にオペレーティングシステムが応答しなくなることがありました。これはtry_to_wake_up()関数とコアスケジューラのwoken upタスクでの競合状態が原因で引き起こされていました。この更新により、競合状態が修正され、前述のシナリオでオペレーティングシステムがロックされることがなくなりました。(BZ#1393719)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/articles/2857831

https://access.redhat.com/errata/RHSA-2017:0086

https://access.redhat.com/security/cve/cve-2016-6828

https://access.redhat.com/security/cve/cve-2016-7117

https://access.redhat.com/security/cve/cve-2016-9555

プラグインの詳細

深刻度: Critical

ID: 96593

ファイル名: redhat-RHSA-2017-0086.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/1/18

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/17

脆弱性公開日: 2016/10/10

参照情報

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555

RHSA: 2017:0086