RHEL 7:カーネル(RHSA-2017:0217)

critical Nessus プラグイン ID 96922

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7.2 Extended Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* カーネルのsocket recvmmsgサブシステムに、メモリ解放後使用(use-after-free)の脆弱性が見つかりました。これにより、リモートの攻撃者がメモリを破損させたり、任意のコードを実行する可能性があります。この破損は、__sys_recvmmsg()関数内のエラー処理ルーチンで発生します。(CVE-2016-7117、重要度高)* 大きなパイプには決して読み取られないデータを充填することにより、単一のプロセスがOOM状態を引き起こす可能性があります。1MBのデータで4096個のパイプを充填する通常のプロセスでは4GBのメモリが使用され、ユーザーごとの制限まで、複数のこのようなプロセスが存在する可能性があります。(CVE-2016-2847、重要度中)Red Hatは、CVE-2016-2847を報告してくれたTetsuo Handa氏に感謝の意を表します。バグ修正プログラム:* 以前は、ディスクのライトバックキャッシュが使用されたときに、計画されていたシステムのシャットダウンまたは再起動の後、Seagate 8TBドライブベースのボリュームでXFSの破損が発生することがありました。この更新プログラムでmegaraid_sasドライバーが修正され、XFSの破損は前述のシナリオでは発生しなくなりました。(BZ#1398178)* この更新プログラムでは、サイズ変更可能なハッシュテーブル(rhashtable)に一連のパッチが適用されます。このセットにはバックポートによるバグ修正とアップストリームの拡張機能が含まれています。(BZ#1382630)* 以前は、NVMeドライバーがレガシーPCI割り込みを受信しなかったため、NVMe(Nonvolatile Memory Express)カーネルモジュールを使用した起動時にカーネルパニックが発生することがありました。この更新では、NVMeドライバーが常にMessage Signaled Interrupt(MSI/MSI-X)割り込みを使用することが修正されます。その結果、前述の状況下でオペレーティングシステムがパニックに陥ることなく起動するようになりました。(BZ#1396558)* 以前は、AER(Advanced Error Reporting)の正しいエラーによってカーネルパニックが引き起こされることがありました。この更新では、mpt3sasドライバーの_scsih_pci_mmio_enabled()関数を修正し、PCI_ERS_RESULT_RECOVEREDの戻り値が予想されるときPCI_ERS_RESULT_NEED_RESETの戻り値を不適切に返さなくなりました。その結果、カーネルは_scsih_pci_mmio_enabled()によってパニックに陥ることはなくなりました。(BZ#1395220)*「ethtool -G」コマンドを使用してsfcドライバーの送信(TX)および受信(RX)リングのサイズを変更するとき、napi_hash_add()関数のカーネル保護エラーが多数のキューを持つシステムで発生しました。この更新プログラムでは、sfcドライバーのefx_copy_channel()関数が修正され、napi_hash状態が正しくクリアされます。その結果、sfcカーネルモジュールは前述のカーネル保護の失敗なく正常にアンロードされます。(BZ#1401460)* 2つのPCIパススルーイーサネットインターフェイスが接続された仮想マシン(VM)を作成、削除、再作成するとき、オペレーティングシステムが予期せず終了し、再作成中に再起動しました。この更新では、vfioドライバーのeventfdとvirqfdのシグナリングメカニズムの競合状態が修正されます。その結果、オペレーティングシステムは、前述の状況でクラッシュすることなく起動するようになりました。(BZ#1391610)* セキュリティ設定が異なる2つのNFS共有がマウントされているとき、以前はkerberos認証マウントのI/O操作によってRPC_CRED_KEY_EXPIRE_SOONパラメーターが設定されていましたが、sec=sysマウントでI/O操作を実行するときにパラメーターの設定が解除されませんでした。そのため、両方のNFS共有への書き込みに、セキュリティ設定にかかわらず同じパラメーターが使用されていました。この更新では、NO_CRKEY_TIMEOUTパラメーターをauth->au_flagsフィールドに移動することで、この問題を修正します。その結果、セキュリティ設定が異なるNFS共有が、期待どおりに処理されるようになりました。(BZ#1388603)*以前は、__copy_tofrom_user()関数が誤った値を返していたために、誤った記憶場所にデータがコピーされ、メモリ破損がときおり発生していました。この更新では、__copy_tofrom_user()関数が修正され、コピーするように指示されたバイト数よりも大きな値が返されることはなくなりました。その結果、前述のシナリオでメモリの破損が発生することはなくなりました。(BZ#1398588)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/vulnerabilities/DirtyCow

https://access.redhat.com/errata/RHSA-2017:0217

https://access.redhat.com/security/cve/cve-2016-2847

https://access.redhat.com/security/cve/cve-2016-7117

プラグインの詳細

深刻度: Critical

ID: 96922

ファイル名: redhat-RHSA-2017-0217.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/2/1

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:enterprise_linux:7.2, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/1/31

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-2847, CVE-2016-7117

RHSA: 2017:0217