Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2017-3533)

critical Nessus プラグイン ID 99159

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2017-3533アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.9までのLinuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しないため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。注:この脆弱性は、CVE-2016-9576の修正が不完全なために存在します。(CVE-2016-10088)

-4.8.2までのLinuxカーネルのファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持します。これにより、ローカルのユーザーが実行権限に制限のあるsetgidプログラムの存在を利用し、グループ権限を取得する可能性があります。(CVE-2016-7097)

-カーネルネットワークサブシステムにある権限昇格の脆弱性により、悪意のあるローカルのアプリケーションがカーネルのコンテキスト内で任意のコードを実行する可能性があります。この問題は、最初に権限のあるプロセスプロセスを侵害する必要があるが、現在のコンパイラの最適化では脆弱なコードへのアクセスが制限されることから、「重要度中」と評価されています。製品:Android。Versions:Kernel-3.10、Kernel-3.18。Android ID:
A-31349935. (CVE-2016-8399)

-4.10.4までのLinuxカーネルのdrivers/scsi/sg.cのsg_ioctl関数により、ローカルユーザーが、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズを介して、サービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こす可能性があり、sg_write関数での領域外書き込みのアクセスに至ります。(CVE-2017-7187)

-4.10.1までのLinuxカーネルのdrivers/tty/n_hdlc.cの競合状態により、ローカルのユーザーがHDLC回線制御を設定することによって、特権を取得したり、サービス拒否(二重解放)を引き起こす可能性があります。(CVE-2017-2636)

-4.8.15より前のLinuxカーネルのcrypto/mcryptd.cにより、ローカルユーザーが、互換性のないアルゴリズムでAF_ALGソケットを使用することにより、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こす可能性があります。これは、mcryptd(md5)によって実証されています。(CVE-2016-10147)

-4.9までのLinuxカーネルのarch/x86/kvm/vmx.cが#BPと#OFの例外を誤って管理しているため、ゲストOSユーザーが、L2ゲストによってスローされた例外の処理を拒否することで、サービス拒否(ゲストOSクラッシュ)を引き起こす可能性があります。(CVE-2016-9588)

-4.8.2までのLinuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数は、特定の長さフィールドが制限しません。そのため、ローカルユーザーが、ARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して、権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こしたりする可能性があります。(CVE-2016-7425)

-4.8.7より前のLinuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できる可能性があります。(CVE-2016-8633)

-4.5より前のLinuxカーネルのdrivers/net/usb/cdc_ncm.cの二重解放の脆弱性のために、物理的に接近した攻撃者が、無効な USB 記述子のある USBデバイスを差し込むことで、サービス拒否(システムクラッシュ)を引き起こしたり、詳細不明のその他の影響を与える可能性があります。(CVE-2016-3951)

-4.5.2までのLinuxカーネルにおける arch/x86/mm/mmap.c 内のarch_pick_mmap_layout関数は、レガシなベースアドレスを適切にランダム化していません。これにより、ローカルユーザーは、スタック消費のリソース制限を無効にすることで、ADDR_NO_RANDOMIZE フラグで意図された制約を無視することや、setuidまたはsetgid プログラム用のASLR保護メカニズムをバイパスすることが、より簡単にできるようになります。(CVE-2016-3672)

-4.9.8までのLinuxカーネル内のarch/x86/kvm/vmx.cのnested_vmx_check_vmptr関数は、VMXON命令を不適切にエミュレートするため、KVM L1ゲストOSユーザーが、ページ参照の不適切な処理を利用することで、サービス拒否(ホストOSのメモリ消費)を引き起こす可能性があります。(CVE-2017-2596)

-4.8.12より前のLinuxカーネル内のarch/x86/kvm/emulate.cは、特定のエラーケースでコードセグメント(CS)を適切に初期化していないため、ローカルユーザーが、細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2016-9756)

-4.8.10より前のLinuxカーネル内のTCPスタックがskb切り捨てを誤って処理しているため、ローカルユーザーが、net/ipv4/tcp_ipv4.cとnet/ipv6/tcp_ipv6.cに関連して、sendtoシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-8645)

-4.8.11までのLinuxカーネルのnet/tipc/msg.cにあるtipc_msg_build関数が、最小フラグメント長と最大パケットサイズの関係を検証しません。これにより、ローカルユーザーがCAP_NET_ADMIN機能を利用して権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こす可能性があります。(CVE-2016-8632)

-4.7.5より前のLinuxカーネルのarch/x86/include/asm/uaccess.hにある__get_user_asm_exマクロが特定の整数変数を初期化しません。これにより、ローカルユーザーがget_user_ex呼び出しの失敗を引き起こすことで、カーネルスタックメモリから機密情報を取得できる可能性があります。(CVE-2016-9178)

-4.6より前のLinuxカーネルのext2およびext4ファイルシステム実装のmbcache機能は、xattrブロックキャッシングが不適切に処理します。これにより、ローカルユーザーが、多数の属性を使用する環境でのファイルシステム操作を介して、サービス拒否(ソフトロックアップ)を引き起こす可能性があります。これはCephおよびSambaにより実証されています。
(CVE-2015-8952)

-4.5.1より前のLinuxカーネルの中のdrivers/usb/serial/digi_acceleport.cのdigi_port_init関数のために、物理的に接近した攻撃者が、USBデバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能です。(CVE-2016-3140)

-4.9.13より前のLinuxカーネル内のLLCサブシステムは、特定のデストラクタが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(BUG_ON)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-6345)

-4.9.9までのLinuxカーネルのnet/ipv4/ip_sockglue.cにあるipv4_pktinfo_prepare関数により、攻撃者が(1)細工されたシステムコールを行うアプリケーション、または(2)無効なIPオプションによるIPv4トラフィックを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-5970)

-4.9.7より前のLinuxカーネルでは、kernel/events/core.cの競合状態により、ハードウェアコンテキストにソフトウェアグループを移動するための同時perf_event_openシステム呼び出しを行うに細工されたアプリケーションを介して、ローカルユーザーが権限を取得する可能性があります。注:この脆弱性は、CVE-2016-6786の修正が不完全なために存在します。(CVE-2017-6001)

-Linuxカーネル内のnet/ipv6/ip6_gre.cのip6gre_err関数により、リモート攻撃者が、領域外アクセスをトリガーするIPv6パケット内のGREフラグに関連したベクトルを介して、詳細不明な影響を与える可能性があります。(CVE-2017-5897)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2017-3533.html

プラグインの詳細

深刻度: Critical

ID: 99159

ファイル名: oraclelinux_ELSA-2017-3533.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/4/3

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-6001

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-4.1.12-61.1.33.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-4.1.12-61.1.33.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/31

脆弱性公開日: 2016/3/4

参照情報

CVE: CVE-2015-8952, CVE-2016-10088, CVE-2016-10147, CVE-2016-3140, CVE-2016-3672, CVE-2016-3951, CVE-2016-7097, CVE-2016-7425, CVE-2016-8399, CVE-2016-8632, CVE-2016-8633, CVE-2016-8645, CVE-2016-9178, CVE-2016-9588, CVE-2016-9644, CVE-2016-9756, CVE-2017-2596, CVE-2017-2636, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6345, CVE-2017-7187