CentOS 6:カーネル(CESA-2017:0817)

high Nessus プラグイン ID 97962

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* リモートの攻撃者がIPv6単独フラグメントの生成を利用して、任意のIPv6フロー(パケットの実際のフラグメンテーションが不要なシナリオ)でのフラグメンテーションの使用をトリガーした後に、RFC6946を実装していないレガシーIPv6ノードに対して何らかのタイプのフラグメンテーションベースの攻撃を行う可能性があることがわかりました。(CVE-2016-10142、重要度中)* Linuxカーネルがページング構造を扱う方法に、欠陥が発見されました。カーネルがローカルで使用されていないページング構造を無効にするとき、原理的に、問題のページング構造を使用するプロセスに切り替えている別のCPUと競合する可能性があります。問題となっている変換が書き込み可能で、物理ページが重要なもの(ページテーブルなど)で再利用された場合、キャッシュされた古い仮想から物理への変換を実行しているスレッドをローカルユーザーが利用して権限を昇格させる可能性があります。(CVE-2016-2069、重要度中)* Linuxカーネルでのaacraid実装のioctl_send_fib()関数に競合状態の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を使用して、特定サイズの値を変更することによってサービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-6480、重要度中)* gccスタックプロテクタが有効になっているときに/proc/keysファイルを読み取ると、スタックが破損しているためLinuxカーネルでのパニックを引き起こす可能性があることがわかりました。これは、誤ったバッファサイズを使用して64ビットのタイムアウト値を週単位で表示したために発生しました。(CVE-2016-7042、重要度中)* ファイルアクセス許可がchmodにより変更され、変更するユーザーが所有グループに入っていないかCAP_FSETIDの権限がないときに、setgidビットがクリアされることがわかりました。setxattrでPOSIX ACLを設定するとファイルアクセス許可に加えて新しいACLが設定されますが、同じようにsetgidビットがクリアされることはありません。これにより、ローカルユーザーが特定のsetgidアプリケーションを介してグループ権限を得られるようになる可能性があります。(CVE-2016-7097、重要度中)* CAP_NET_ADMINの権限を有するローカルの攻撃者が想定よりも小さいICMPヘッダーを作成しsendto()を使用して目標に送信し、領域外メモリへのアクセスを引き起こす可能性のある欠陥がLinuxネットワークサブシステムに見つかりました。(CVE-2016-8399、重要度中)* Linuxカーネルのブロックデバイス実装で、blk_rq_map_user_iov()関数がイテレータのタイプを適切に制限していなかったことがわかりました。これにより、ローカルの攻撃者が任意のカーネルメモリの場所を読み書きする、または/dev/sgデバイスへの書き込みアクセスを利用してメモリ解放後使用(use-after-free)によるサービス拒否を引き起こす可能性があります。(CVE-2016-9576、CVE-2016-10088、重要度中)* 「umidi」オブジェクトで二重解放エラーがトリガーされる可能性のある欠陥が、USB-MIDI Linuxカーネルドライバーで見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を使用して、自らの権限を昇格させる可能性があります。(CVE-2016-2384、低)CVE-2016-7042の問題はOndrej Kozina氏(Red Hat)が発見し、CVE-2016-7097の問題はAndreas Gruenbacher氏(Red Hat)とJan Kara氏(SUSE)が発見しました。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 6.9リリースノートおよびRed Hat Enterprise Linux 6.9テクニカルノートを参照してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。注意:更新されたパッケージは、パッケージリポジトリやそのミラーからすぐには利用できない場合があります。

参考資料

http://www.nessus.org/u?57420c8b

プラグインの詳細

深刻度: High

ID: 97962

ファイル名: centos_RHSA-2017-0817.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2017/3/27

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/24

参照情報

CVE: CVE-2016-10088, CVE-2016-10142, CVE-2016-2069, CVE-2016-2384, CVE-2016-6480, CVE-2016-7042, CVE-2016-7097, CVE-2016-8399, CVE-2016-9576

RHSA: 2017:0817