Oracle Linux 6: カーネル(ELSA-2017-0817)

high Nessus プラグイン ID 99074

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2017-0817アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.4.1より前のLinuxカーネルのarch/x86/mm/tlb.cでの競合状態により、ローカルユーザーが異なるCPUでページング構造へのアクセスをトリガーすることで、権限を取得することが可能です。(CVE-2016-2069)

-4.5より前のLinuxカーネルのsound/usb/midi.cの中のsnd_usbmidi_create関数の二重解放の脆弱性のために、物理的に接近した攻撃者は、無効な USB 記述子が関与するベクターを介して、サービス拒否(パニック)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能です。(CVE-2016-2384)

- 4.7までのLinuxカーネルのdrivers/scsi/aacraid/commctrl.cのioctl_send_fib関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性があります。これは、「ダブルフェッチ」の脆弱性としても知られています。(CVE-2016-6480)

-GNU Compiler Collection(gcc)スタックプロテクターが有効な場合、4.8.2までのLinuxカーネルのin security/keys/proc.cにあるproc_keys_show関数により、特定のタイムアウトデータに対して不適切なバッファサイズが使用されています。これにより、ローカルユーザーが/proc/keysファイルを読み取ることで、サービス拒否(スタックメモリ破損とパニック)を引き起こすことが可能です。(CVE-2016-7042)

-4.8.14より前のLinuxカーネルのblock/blk-map.cのblk_rq_map_user_iov()関数がイテレータのタイプを適切に制限していません。これにより、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こしたりする可能性があります。
(CVE-2016-9576)

-4.9までのLinuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しないため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。注:この脆弱性は、CVE-2016-9576の修正が不完全なために存在します。(CVE-2016-10088)

-4.8.2までのLinuxカーネルのファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持します。これにより、ローカルのユーザーが実行権限に制限のあるsetgidプログラムの存在を利用し、グループ権限を取得する可能性があります。(CVE-2016-7097)

-カーネルネットワークサブシステムにある権限昇格の脆弱性により、悪意のあるローカルのアプリケーションがカーネルのコンテキスト内で任意のコードを実行する可能性があります。この問題は、最初に権限のあるプロセスプロセスを侵害する必要があるが、現在のコンパイラの最適化では脆弱なコードへのアクセスが制限されることから、「重要度中」と評価されています。製品:Android。Versions:Kernel-3.10、Kernel-3.18。Android ID:
A-31349935. (CVE-2016-8399)

-IPv6プロトコルの仕様で問題が発見されました。これは、ICMP Packet Too Big(PTB)メッセージに関連しています。
(このCVEの範囲は、すべてのベンダーの影響を受けるすべてのIPv6の実装です)。IPフラグメンテーションのセキュリティへの影響は、[RFC6274]と[RFC7739]で詳細に記載されています。リモートの攻撃者がIPv6単独フラグメントの生成を利用して、任意のIPv6フロー(パケットの実際のフラグメンテーションが不要なシナリオ)でのフラグメンテーションの使用をトリガーした後に、RFC6946を実装していないレガシーIPv6ノードに対して何らかのタイプのフラグメンテーションベースの攻撃を行う可能性があります。つまり、実際には必要ではない場所でフラグメンテーションを使用すると、フラグメンテーションベースの攻撃ベクトルを不必要に使用できます。残念ながら、IPv6単独フラグメントが生成されると、[RFC6946]をすでに実装しているノードであっても、DoS攻撃の対象になる可能性があります。ホストAがホストBと通信しており、拡張ヘッダー(フラグメンテーションを含む)[RFC7872]を含むIPv6パケットの広範なドロップの結果として、いくつかの中間ノードがホストBとホストA間のフラグメントをフィルタリングすると仮定します。攻撃者が偽造されたICMPv6 PTBエラーメッセージをホストBに送信し、1280未満のMTUを報告すると、その時点からIPv6単独フラグメントの生成がトリガーされます([RFC2460]で必要)。ホストBがIPv6単独フラグメントの送信を開始すると(受信したICMPv6 PTBエラーメッセージに応答して)、記述のように拡張ヘッダーを持つIPv6パケットはホストBとホストAの間でドロップされることから、これらのパケットはドロップされます。したがって、この状況はDoSのシナリオになります。さらに、2つのBGPピアがIPv6トランスポートを採用しており、アクセスコントロールリスト(ACL)を実装してIPv6フラグメントをドロップするというシナリオも考えられます(コントロールプレーン攻撃を回避するため)。前述のBGPピアがIPv6フラグメントをドロップしても、受信したICMPv6 PTBエラーメッセージを考慮する場合、攻撃者は、1280バイト未満のMTUを報告するICMPv6 PTBメッセージを送信するだけで、対応するピアリングセッションを簡単に攻撃できます。攻撃パケットが送信されると、前述のルーター自体が自らのトラフィックをドロップするルーターになります。(CVE-2016-10142)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2017-0817.html

プラグインの詳細

深刻度: High

ID: 99074

ファイル名: oraclelinux_ELSA-2017-0817.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/3/30

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-8399

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/27

脆弱性公開日: 2016/1/24

参照情報

CVE: CVE-2016-10088, CVE-2016-10142, CVE-2016-2069, CVE-2016-2384, CVE-2016-6480, CVE-2016-7042, CVE-2016-7097, CVE-2016-8399, CVE-2016-9576, CVE-2017-5551

RHSA: 2017:0817