Oracle Linux 6:Unbreakable Enterprise Kernel(ELSA-2017-3535)

high Nessus プラグイン ID 99161

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2017-3535アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.0.6より前のLinuxカーネルのarch/x86/net/bpf_jit_comp.c 内のbpf_int_jit_compile関数により、ローカルのユーザーが、パケットフィルターを作成し、細工されたBPF 命令をロードすることで、サービス拒否(システムクラッシュ)を発生させることが可能になり、JIT コンパイラによる遅発収束が生じる可能性があります。(CVE-2015-4700)

-4.9までのLinuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しないため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。注:この脆弱性は、CVE-2016-9576の修正が不完全なために存在します。(CVE-2016-10088)

-カーネルネットワークサブシステムにある権限昇格の脆弱性により、悪意のあるローカルのアプリケーションがカーネルのコンテキスト内で任意のコードを実行する可能性があります。この問題は、最初に権限のあるプロセスプロセスを侵害する必要があるが、現在のコンパイラの最適化では脆弱なコードへのアクセスが制限されることから、「重要度中」と評価されています。製品:Android。Versions:Kernel-3.10、Kernel-3.18。Android ID:
A-31349935. (CVE-2016-8399)

-IPv6プロトコルの仕様で問題が発見されました。これは、ICMP Packet Too Big(PTB)メッセージに関連しています。
(このCVEの範囲は、すべてのベンダーの影響を受けるすべてのIPv6の実装です)。IPフラグメンテーションのセキュリティへの影響は、[RFC6274]と[RFC7739]で詳細に記載されています。リモートの攻撃者がIPv6単独フラグメントの生成を利用して、任意のIPv6フロー(パケットの実際のフラグメンテーションが不要なシナリオ)でのフラグメンテーションの使用をトリガーした後に、RFC6946を実装していないレガシーIPv6ノードに対して何らかのタイプのフラグメンテーションベースの攻撃を行う可能性があります。つまり、実際には必要ではない場所でフラグメンテーションを使用すると、フラグメンテーションベースの攻撃ベクトルを不必要に使用できます。残念ながら、IPv6単独フラグメントが生成されると、[RFC6946]をすでに実装しているノードであっても、DoS攻撃の対象になる可能性があります。ホストAがホストBと通信しており、拡張ヘッダー(フラグメンテーションを含む)[RFC7872]を含むIPv6パケットの広範なドロップの結果として、いくつかの中間ノードがホストBとホストA間のフラグメントをフィルタリングすると仮定します。攻撃者が偽造されたICMPv6 PTBエラーメッセージをホストBに送信し、1280未満のMTUを報告すると、その時点からIPv6単独フラグメントの生成がトリガーされます([RFC2460]で必要)。ホストBがIPv6単独フラグメントの送信を開始すると(受信したICMPv6 PTBエラーメッセージに応答して)、記述のように拡張ヘッダーを持つIPv6パケットはホストBとホストAの間でドロップされることから、これらのパケットはドロップされます。したがって、この状況はDoSのシナリオになります。さらに、2つのBGPピアがIPv6トランスポートを採用しており、アクセスコントロールリスト(ACL)を実装してIPv6フラグメントをドロップするというシナリオも考えられます(コントロールプレーン攻撃を回避するため)。前述のBGPピアがIPv6フラグメントをドロップしても、受信したICMPv6 PTBエラーメッセージを考慮する場合、攻撃者は、1280バイト未満のMTUを報告するICMPv6 PTBメッセージを送信するだけで、対応するピアリングセッションを簡単に攻撃できます。攻撃パケットが送信されると、前述のルーター自体が自らのトラフィックをドロップするルーターになります。(CVE-2016-10142)

-4.10.4までのLinuxカーネルのdrivers/scsi/sg.cのsg_ioctl関数により、ローカルユーザーが、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズを介して、サービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こす可能性があり、sg_write関数での領域外書き込みのアクセスに至ります。(CVE-2017-7187)

-4.10.1までのLinuxカーネルのdrivers/tty/n_hdlc.cの競合状態により、ローカルのユーザーがHDLC回線制御を設定することによって、特権を取得したり、サービス拒否(二重解放)を引き起こす可能性があります。(CVE-2017-2636)

-4.8.2までのLinuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数は、特定の長さフィールドが制限しません。そのため、ローカルユーザーが、ARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して、権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こしたりする可能性があります。(CVE-2016-7425)

-4.5.5より前のLinuxカーネルのnet/x25/x25_facilities.cにある x25_negotiate_facilities関数が特定のデータ構造を適切に初期化しません。これにより、攻撃者は X.25呼び出しリクエストを介して、機密情報をカーネルスタックメモリから取得することが可能です。(CVE-2016-4580)

-4.8.7より前のLinuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できる可能性があります。(CVE-2016-8633)

-4.5.2までのLinuxカーネルにおける arch/x86/mm/mmap.c 内のarch_pick_mmap_layout関数は、レガシなベースアドレスを適切にランダム化していません。これにより、ローカルユーザーは、スタック消費のリソース制限を無効にすることで、ADDR_NO_RANDOMIZE フラグで意図された制約を無視することや、setuidまたはsetgid プログラム用のASLR保護メカニズムをバイパスすることが、より簡単にできるようになります。(CVE-2016-3672)

-4.8.10より前のLinuxカーネル内のTCPスタックがskb切り捨てを誤って処理しているため、ローカルユーザーが、net/ipv4/tcp_ipv4.cとnet/ipv6/tcp_ipv6.cに関連して、sendtoシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-8645)

-4.5.1より前のLinuxカーネルの中のdrivers/usb/serial/digi_acceleport.cのdigi_port_init関数のために、物理的に接近した攻撃者が、USBデバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能です。(CVE-2016-3140)

-4.9.13より前のLinuxカーネル内のLLCサブシステムは、特定のデストラクタが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(BUG_ON)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-6345)

-4.1より前のLinuxカーネル2.6.x~4.xのdrivers/scsi/sg.cのsg_start_req関数における整数オーバーフローにより、書き込みリクエストの中の大きな iov_count 値を通じて、ローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能です。(CVE-2015-5707)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2017-3535.html

プラグインの詳細

深刻度: High

ID: 99161

ファイル名: oraclelinux_ELSA-2017-3535.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/4/3

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-8399

CVSS v3

リスクファクター: High

Base Score: 8.6

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/31

脆弱性公開日: 2015/6/19

参照情報

CVE: CVE-2015-4700, CVE-2015-5707, CVE-2016-10088, CVE-2016-10142, CVE-2016-3140, CVE-2016-3672, CVE-2016-4580, CVE-2016-7425, CVE-2016-8399, CVE-2016-8633, CVE-2016-8645, CVE-2017-2636, CVE-2017-6345, CVE-2017-7187