kernel-4.18.0-348.el8

エラータID: AXSA:2021-2785:26

リリース日: 
2021/12/16 Thursday - 19:23
題名: 
kernel-4.18.0-348.el8
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- drivers/pinctrl/core.c の create_pinctrl() には、解放後利用により範
囲外読み取りが可能となる問題があるため、ローカルの攻撃者により、追加の
実行権限を必要とせずに情報が開示されることを可能とする脆弱性が存在しま
す。(CVE-2020-0427)

- Intel(R) Erhernet E810 Adapter ドライバには、入力検証が不適切である
問題があるため、認証されたユーザーによりローカルアクセスを介して、サー
ビス拒否(DoS) 状態を引き起こすことを可能とする脆弱性が存在します。
(CVE-2020-24502)

- Intel(R) Erhernet E810 Adapter ドライバには、アクセスコントロールが
不十分である問題あるため、認証されたユーザーによりローカルアクセスを介
して、情報の開示を引き起こすことを可能とする脆弱性が存在します。
(CVE-2020-24503)

- Intel(R) Erhernet E810 Adapter ドライバには、リソース消費が制御され
ない問題があるため、認証されたユーザーによりローカルアクセスを介して、
サービス拒否(DoS) 状態を引き起こすことを可能とする脆弱性が存在します。
(CVE-2020-24504)

- 802.11 標準では、ネットワークに再接続した後、受信したフラグメントを
メモリからクリアすることを要求していないため、攻撃者が特定の状況下で別
のデバイスが WEP、CCMP、または GCMP を使用して暗号化されたフラグメント
フレームを送信することを介して、任意のネットワークパケットを挿入したり、
ユーザーデータを盗み出したりすることを可能とする脆弱性が存在します。
(CVE-2020-24586)

- 802.11 標準では、フレームのすべてのフラグメントが同じキーで暗号化さ
れることを要求していないため、WEP、CCMP、または GCMP の暗号化キーが定
期的に更新される場合、攻撃者によりフラグメントフレームを送信することを
介して、特定のフラグメントを復号することが可能となる脆弱性が存在します。
(CVE-2020-24587)

- 802.11 標準では、プレーンテキストの QoS ヘッダーの A-MSDU フラグが認
証されていることを要求していないため、攻撃者により 802.11n の一部で必
須である非 SSP の A-MSDU フレームの受信をサポートしているデバイスに対
し、任意のネットワークパケットが挿入可能となる脆弱性が存在します。
(CVE-2020-24588)

- アクセスポイント(AP) は、送信者が AP に対してまだ正常に認証されてい
ない場合でも、EAPOL フレームを他のクライアントに転送するため、悪意を持っ
た Wi-Fi ネットワーク利用者により、そのネットワークに接続された他のク
ライアントに対し、サービス拒否状態にしたリ、 他の脆弱性を悪用しやすく
することが可能となる脆弱性が存在します。 (CVE-2020-26139)

- WEP、WPA、WPA2、および WPA3 の実装は、保護された Wi-Fi ネットワーク
でプレーンテキストフレームを受け入れるため、攻撃者はこれを悪用して、ネッ
トワーク構成に関係なく任意のデータフレームを挿入することが可能となる脆
弱性が存在します。 (CVE-2020-26140)

- Wi-Fi の実装は、断片化された TKIP フレームのメッセージ整合性チェック
を検証しないため、攻撃者はこれを悪用して、TKIP データ機密性プロトコル
をサポートする WPA または WPA2 ネットワークにパケットを挿入、復号化す
ることが可能となる脆弱性が存在します。 (CVE-2020-26141)

- WEP、WPA、WPA2、および WPA3 の実装は、保護された Wi-Fi ネットワーク
でフラグメント化されたプレーンテキストフレームを受け入れるため、攻撃者
はこれを悪用して、ネットワーク構成に関係なく任意のデータフレームを挿入
することが可能となる脆弱性が存在します。 (CVE-2020-26143)

- WEP、WPA、WPA2、および WPA3 の実装は、最初の 8バイトが EAPOL の有効
な RFC1042 (LLC/SNAP) ヘッダに対応していると、プレーンテキストのA-MSDU
フレームを受け入れるため、攻撃者はこれを悪用して、ネットワーク構成に関
係なく任意のネットワークパケットを挿入することが可能となる脆弱性が存在
します。 (CVE-2020-26144)

- WEP、WPA、WPA2、および WPA3 の実装は、プレーンテキストで送信された場
合でも 2番目、もしくはそれ以降のブロードキャストフラグメントを受け入れ、
それらを完全なフラグメント化されていないフレームとして処理するため、攻
撃者はこれを悪用して、ネットワーク構成に関係なく任意のネットワークパケッ
トを挿入することが可能となる脆弱性が存在します。 (CVE-2020-26145)

- WPA、WPA2、および WPA3 の実装は、連続していないパケット番号でフラグ
メントを再構築するため、攻撃者はこれを悪用して、選択したフラグメントを
読み出すことが可能となる脆弱性が存在します。 (CVE-2020-26146)

- WEP、WPA、WPA2、および WPA3 の実装は、一部がプレーンテキストで送信さ
れた場合でも、フラグメントを再構築するため、攻撃者によりフラグメント化
されたフレームを送信されることにより、WEP、CCMP、または GCMP データ機
密性プロトコルが使用されている場合に、パケットを挿入したり、選択したフ
ラグメントを読み出したりすることが可能となる脆弱性が存在します。
(CVE-2020-26147)

- mm/huge_memory.c の __split_huge_pmd() のコピーオンライトの実装には、
THP マップカウントチェック時に競合状態となる問題があるため、ローカルの
攻撃者により、意図しない書き込みアクセスが許可されることが可能となる脆
弱性が存在します。(CVE-2020-29368)

- drivers/tty/tty_io.c および drivers/tty/tty_jobctrl.c には、ロックの
不整合の問題があるため、ローカルの攻撃者により、ioctl(2) の TIOCGSID
に対して解放済みメモリの読み込みを可能とする脆弱性が存在します。
(CVE-2020-29660)

- drivers/net/wireless/marvell/mwifiex/join.c の
mwifiex_cmd_802_11_ad_hoc_start() には、リモートの攻撃者により、長い
SSID 値を介して、任意のコード実行が可能となる脆弱性が存在します。
(CVE-2020-36158)

- net/bluetooth/hci_event.c の hci_extended_inquiry_result_evt() には、
スラブメモリの範囲外読み込みの問題があるため、ローカルのユーザーにより、
サービス拒否(クラッシュ)状態、もしくは情報の読み込みが可能となる脆弱性
が存在します。(CVE-2020-36386)

- BlueZ には、アクセス制御が不適切である問題があるため、認証されたユー
ザーにより、隣接アクセスを介して、情報開示を可能とする脆弱性が存在しま
す。 (CVE-2021-0129)

- kernel/bpf/cgroup.c の __cgroup_bpf_run_filter_getsockopt() には、ヒー
プオーバーフローの問題があるため、ローカルユーザーは、BPF の実行を介し
て、サービス拒否状態、または特権昇格が可能となる脆弱性が存在します。
(CVE-2021-20194)

- BPF プロトコルには欠陥があるため、CAP_NET_ADMIN を持つローカルの攻撃
者により、setsockopt() に eBPF フィルタをアタッチすることを介して、カー
ネルの内部アドレスに関する情報を取得されることが可能となる脆弱性が存在
します。 (CVE-2021-20239)

- net/sctp/socket.c の SCTP の実装には、競合状態の問題があるため、
CAP_BPF および CAP_NET_ADMIN を持ったローカルの攻撃者により、特権昇格
が可能となる脆弱性が存在します。 (CVE-2021-23133)

- fs/fuse/fuse_i.h には、再試行ループにより同じ不良 i ノードを継続的に
検出する問題があるため、ローカルの攻撃者により、サービス拒否 (CPU のス
トール) 状態を引き起こすことが可能となる脆弱性が存在します。
(CVE-2021-28950)

- arch/x86/events/intel/ds.c の intel_pmu_drain_pebs_nhm() には、 一部
の Haswell CPU において PEBS レコードの PEBS ステータスが誤って処理さ
れるため、ローカルのユーザーにより、ユーザー空間のアプリケーション
(perf-fuzzer など) を介して、サービス拒否 (システムクラッシュ) 状態を
引き起こすことが可能となる脆弱性が存在します。 (CVE-2021-28971)

- kernel/bpf/verifier.c には、CAP_SYS_ADMIN を持つローカルの攻撃者によ
り、BPF プログラムを介して、Spectre の緩和策を無効化し、カーネルメモリ
から機密情報を取得するサイドチャネル攻撃が可能となる脆弱性が存在します。
(CVE-2021-29155)

- net/tipc/node.c の tipc_nl_retrieve_key() には、特定のデータサイズを
適切に検証しないため、ローカルの攻撃者により、不適切な入力を介して、サー
ビス拒否状態を引き起こすことが可能となる脆弱性が存在します。
(CVE-2021-29646)

- netfilter サブシステムの net/netfilter/x_tables.c および
include/linux/netfilter/x_tables.h には、新しいテーブル値の割り当て時
の完全なメモリ保護が欠如しているため、ローカルの攻撃者により、サービス
拒否 (パニック) 状態を引き起こすことを可能とする脆弱性が存在します。
(CVE-2021-29650)

- eBPF コードの検証の実装には、範囲外アクセスの問題があるため、
CAP_SYS_ADMIN を持つローカルの攻撃者により、巧妙に細工された eBPF プロ
グラムを介して、特権昇格や任意のコード実行が可能となる脆弱性が存在しま
す。(CVE-2021-31440)

- kernel/bpf/verifier.c には、CAP_SYS_ADMIN を持つローカルの攻撃者によ
り、巧妙に細工された投機的ロードの実行を介して、サイドチャネル攻撃を介
したスタックコンテンツの取得が可能となる脆弱性が存在します。
(CVE-2021-31829)

- drivers/md/dm-ioctl.c の list_devices() には、範囲外メモリの書き込み
の問題があるため、CAP_SYS_ADMIN を持つローカルの攻撃者により、範囲外の
メモリへのアクセスを介して、サービス拒否 (システムクラッシュ) 状態を引
き起こしたり、カーネル情報の取得が可能となる脆弱性が存在します。
(CVE-2021-31916)

- kernel/bpf/verifier.c は、ポインタ演算に誤った制限を適用する問題があ
るため、ローカルのユーザーにより、カーネルメモリの範囲外の読み書きを介
して、特権昇格が可能となる脆弱性が存在します。(CVE-2021-33200)

- drivers/block/nbd.c の nbd_add_socket() には、nbd_queue_rq() に解放
後利用の問題があるため、nbd デバイスへのアクセス権を持つローカルの攻撃
者により、デバイスセットアップ中の特定の時点での I/O リクエストを介し
て、サービス拒否(システムクラッシュ)状態を引き起こすことが可能となる脆
弱性が存在します。(CVE-2021-3348)

- fs/seq_file.c には、seq バッファの割り当てを適切に制限しないため、ロー
カルのユーザーにより、巧妙に細工されたファイルシステムに対する操作を介
して、サービス拒否状態、および特権昇格が可能となる脆弱性が存在します。
(CVE-2021-33909)

- eBPF の実装の RINGBUF を扱う bpf_ringbuf_reserve() には、割り当てら
れたサイズが ringbuf サイズよりも小さいことを確認しない問題があるため、
攻撃者により、カーネル内で範囲外の書き込みの実行を介して、任意コードの
実行が可能となる脆弱性が存在します。 (CVE-2021-3489)

- HCI デバイスの初期化サブシステムには、二重フリーによるメモリ領域の破
損の問題があるため、物理的にアクセス可能なユーザーにより、悪意のある
HCI TTY Bluetooth デバイスを接続することを介して、サービス拒否 (システ
ムクラッシュ) 状態にすることが可能となる脆弱性が存在します。
(CVE-2021-3564)

- HCI サブシステムの関数 hci_sock_bound_ioctl() には、解放後利用の問題
があるため、特権を持ったローカルのユーザーにより、ioct(2) の
HCIUNBLOCKADDR の呼び出し、または hci_unregister_dev() と
hci_sock_blacklist_add()、hci_sock_blacklist_del()、
hci_get_conn_info()、hci_get_auth_info() のいずれかを一緒に呼び出し競
合状態にすることにより、サービス拒否 (システムクラッシュ)、または特権
昇格を可能とする脆弱性が存在します。(CVE-2021-3573)

- eBPF 検証コードには、eBPF32 ビットの div/mod ソースレジスタの切り捨
てにより範囲外の読み書きが発生する問題があるため、CAP_SYS_ADMIN を持つ
ローカルのユーザーにより、eBPF 命令の実行を介して、サービス拒否 (シス
テムクラッシュ) 状態を引き起こしたり、特権昇格を可能とする脆弱性が存在
します。(CVE-2021-3600)

- netfilter の実装には、テーブル削除時の処理に問題があるため、
CAP_SYS_ADMIN を持つユーザーにより、netfilter の netflow コマンドを介
して、サービス拒否 (システムクラッシュ) 状態を引き起こすことが可能とな
る脆弱性が存在します。(CVE-2021-3635)

- IEEE802.15.4 ワイヤレスネットワークサブシステムには、NULL ポインタデ
リファレンスの問題があるため、ローカルのユーザーにより、LR-WPAN 接続を
クローズすることを介して、サービス拒否 (システムクラッシュ) 状態を引き
起こすことが可能となる脆弱性が存在します。 (CVE-2021-3659)

- カーネルトレースモジュール機能には、CPU リソースが不足しているため、
CAP_SYS_ADMIN を持つローカルのユーザーにより、特定の方法によるトレース
リングバッファの使用を介して、サービス拒否 (リソース枯渇) 状態を引き起
こすことが可能となる脆弱性が存在します。 (CVE-2021-3679)

- OverlayFS サブシステムには、ローカルのユーザーにより、OverlayFS を使
用して tmpfs ファイルシステムをマウントすることを介して、本来アクセス
できない隠しファイルにアクセスすることが可能となる脆弱性が存在します。
(CVE-2021-3732)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-348.el8.src.rpm
    MD5: 793df01522a603ef886b9d5070eec2f3
    SHA-256: 30ac96b4d9a8242f5a5960b6965ff0e1fd4496bb297b3136b2e3c0019bf67a48
    Size: 120.52 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-348.el8.x86_64.rpm
    MD5: 9a2cb53669c560d1d6e80afb337f5716
    SHA-256: ce073141c51f97770dc04bd5420ddbb92f8bd5e8f0571281f46a46ab98d9401c
    Size: 7.68 MB
  2. kernel-4.18.0-348.el8.x86_64.rpm
    MD5: 465d029b9d4ce7f85c6df781a0cf3635
    SHA-256: 453909f3bb7b01e679864e32a137ef7bd39b5f99f8096645978b9d133109d07b
    Size: 6.98 MB
  3. kernel-abi-stablelists-4.18.0-348.el8.noarch.rpm
    MD5: 5df090fb28563b96143244c3bf8e0eba
    SHA-256: 5f564060140585c6bd03ebcf74b8ea86b754e59c9abd8d54a6355669a95abd5e
    Size: 6.99 MB
  4. kernel-core-4.18.0-348.el8.x86_64.rpm
    MD5: d2d96f29bfaaa73a638dd0b566eb5397
    SHA-256: 89fce17bda3e19c15d3eac8c99278462b7b2c48869493b2ee2c683226415c821
    Size: 37.55 MB
  5. kernel-cross-headers-4.18.0-348.el8.x86_64.rpm
    MD5: 4c7afdf891e485d6373fff4c07879991
    SHA-256: 408893e0845f0d93246bec2c408913b9dfe938290e3ebbb26eda4a96565282cb
    Size: 12.02 MB
  6. kernel-debug-4.18.0-348.el8.x86_64.rpm
    MD5: 0b9263c91d50184ff45018995dd12411
    SHA-256: 4179c798bb331689cd9e9b4d53853ac310a21d5294f5775f5b4a66ecb77bf8cf
    Size: 6.98 MB
  7. kernel-debug-core-4.18.0-348.el8.x86_64.rpm
    MD5: ba0bc98abbe83d2760c1486269b40aa7
    SHA-256: c29dc4456a7927feb6c279d72c3fb55fe7809874ff8c18796a194db1d3104168
    Size: 65.25 MB
  8. kernel-debug-devel-4.18.0-348.el8.x86_64.rpm
    MD5: e6afa5d987a5e6c7a386f561a1c4bf9a
    SHA-256: a54400a9e6a38bf8d947fdd1bf3d7dbce2e8c9997c282dbead312736dcd177c3
    Size: 19.80 MB
  9. kernel-debug-modules-4.18.0-348.el8.x86_64.rpm
    MD5: 4e68a3e88000ae7e23ff1f86aab02a29
    SHA-256: a887969e5b92e34a88eb0013820c4b74f63fbaf2a83076fb9ea3ed6ff39c2f10
    Size: 56.05 MB
  10. kernel-debug-modules-extra-4.18.0-348.el8.x86_64.rpm
    MD5: 2502073669cb7db7ffdf10d41612ecae
    SHA-256: 81b6f6cc8e5e7bac51dd0a1bd54c3b2bdf1d5267bcf802a436241ec702f6dfa8
    Size: 8.34 MB
  11. kernel-devel-4.18.0-348.el8.x86_64.rpm
    MD5: 2036d5a19fcf13ad39fae7c683547eb2
    SHA-256: c527d7fcfbc9ef3bce6d90936c63f92089e0cca5ea133b4600ef2b4132cc1cec
    Size: 19.61 MB
  12. kernel-doc-4.18.0-348.el8.noarch.rpm
    MD5: 5503bd3d405f3cf9294a772feed3f0a6
    SHA-256: e52cc93ebfb3b96daeecd0034f5edc68f0e0e0d33581840bc3ac0fbad2c242b7
    Size: 24.32 MB
  13. kernel-headers-4.18.0-348.el8.x86_64.rpm
    MD5: 2f390b9dcb615c5859b3014ac96e0405
    SHA-256: d392de14fc5270e8954d59fb1fb7494c913442b97a3668d6ccefec82eb3edbcf
    Size: 8.25 MB
  14. kernel-modules-4.18.0-348.el8.x86_64.rpm
    MD5: b21cd8b3504a94c48ffd4f2eaabfc011
    SHA-256: 049cc3e19f23f05493d03a20cb69ed63367850d34b02df8ccc87eba28d7d5e06
    Size: 29.80 MB
  15. kernel-modules-extra-4.18.0-348.el8.x86_64.rpm
    MD5: d191d12fa5c27bb2aea2082da9e011c3
    SHA-256: bd4dd6365c4b42ee5feafb8dcb4c5a09fb3e9daa0300989ae7c2561c5fcdc596
    Size: 7.64 MB
  16. kernel-tools-4.18.0-348.el8.x86_64.rpm
    MD5: 17b5cfe5c4d9f7ff2d3e5a431281f0aa
    SHA-256: 63951f385616d1923567e80dd100b7f527500c03d791cdc077a8d1f71ef3479b
    Size: 7.18 MB
  17. kernel-tools-libs-4.18.0-348.el8.x86_64.rpm
    MD5: 482ec77e1ec2c6b8f4a87972bc126600
    SHA-256: 63d9cd1d6d2b7d1981afec693dd22c284ca700bdbafc1061ef83decc02eb0cb5
    Size: 6.99 MB
  18. kernel-tools-libs-devel-4.18.0-348.el8.x86_64.rpm
    MD5: 8292a51bfac684aa701ddca374a19c01
    SHA-256: 903ee0dd4c7d008548b2004e4a6707ee18f9e0a3a3d804450fa0089e4d341ff0
    Size: 6.98 MB
  19. perf-4.18.0-348.el8.x86_64.rpm
    MD5: 2d0dc5d3fc615e5f2a7f32f9ceb82862
    SHA-256: 23fa2a2abfd4f37b66bcbabac0bc8caa978ea7f340c502eab9c2a73bdefae2dc
    Size: 9.24 MB
  20. python3-perf-4.18.0-348.el8.x86_64.rpm
    MD5: 0bb1abb50b2842f2e36aef6a182266b0
    SHA-256: baf2de9149378e2b97258f0166dfc56dd7c1ff0b72d8bb0994ff787eb7ca6bb5
    Size: 7.10 MB