Scientific Linux セキュリティ更新: SL7.x x86_64のカーネル(20180103)(Meltdown)(Spectre)

medium Nessus プラグイン ID 105535

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

最新のマイクロプロセッサー設計の多くで、命令の投機的実行(広く使用されているパフォーマンスの最適化)の実装方法に、業界レベルの問題が発見されました。投機的実行の悪用の方法には、3つの主要なバリエーションがあります。

注: この問題はハードウェアに存在し、ソフトウェアの更新プログラムでは完全に修正できません。更新されたカーネルパッケージは、このハードウェアの問題に対するソフトウェアの緩和策を提供しますが、パフォーマンスが低下する可能性があります。これらのパッチのパフォーマンスへの影響は、ワークロードとハードウェア構成によって大きく異なる場合があります。

この更新プログラムではx86-64アーキテクチャの緩和策が提供されています。

バリアントCVE-2017-5753は、境界チェックバイパスを実行して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5753、重要度高)

バリアントCVE-2017-5715は、分岐ターゲットインジェクションを利用して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallとゲスト/ホストの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5715、重要度高)

バリアントCVE-2017-5754は、影響を受けたマイクロプロセッサー上で、命令許可違反の投機的実行中に、違反アクセスによってトリガーされる例外の生成が命令ブロック全体の終了まで抑制されるという事実に基づいています。ブロックが廃棄されて決してコミット(実行)されない場合であってもメモリアクセスでキャッシュにデータが入力される可能性と合わせて、権限のないローカルの攻撃者がこの欠陥を利用して、標的のキャッシュのサイドチャネル攻撃を実行し、特権(カーネル空間)メモリを読み取る可能性があります。(CVE-2017-5754、重要度高)

注:CVE-2017-5754はIntel x86-64マイクロプロセッサーに影響します。AMD x86-64マイクロプロセッサーはこの問題の影響を受けません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?001ec2bb

プラグインの詳細

深刻度: Medium

ID: 105535

ファイル名: sl_20180103_kernel_on_SL7_x.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2018/1/4

更新日: 2020/2/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/3

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

IAVA: 2018-A-0019, 2018-A-0020