SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2018:0011-1)(Meltdown)(Spectre)

high Nessus プラグイン ID 105575

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。この更新により、他の方法では読み取りできないメモリのコンテンツを漏洩する可能性がある、最新CPUに対するさまざまなサイドチャネル攻撃の緩和策を追加します(bnc#1068032)。

- CVE-2017-5753:深い命令パイプラインを特徴とする最新CPUを搭載したシステム上のローカルの攻撃者が、Linuxカーネルのコードパターンに対する攻撃者が制御可能な投機的実行を使用して同じアドレス空間にある他の方法では読み取り不可能なメモリからコンテンツを漏洩させ、パスワード、暗号鍵、その他の秘密を取得する可能性があります。この問題は、Linuxカーネル全体で影響を受けるコードパスに投機的なフェンシングを追加することで緩和されます。この問題は、IBM PowerおよびIBM zSeriesアーキテクチャのx86_64で対処されています。

- CVE-2017-5715:分岐予測を特徴とする最新CPUを搭載したシステム上のローカルの攻撃者が、予測を誤った分岐を使用して投機的にコードパターンを実行し、同じアドレス空間にある他の読み取り不可能なコンテンツを漏洩させる可能性があります。この攻撃は、CVE-2017-5753に類似しています。この問題は、CPUアーキテクチャに応じて、ファームウェアの更新やユーザーカーネルの権限境界での修正のいずれか、あるいはその両方によって、予測ブランチを無効にすることで緩和されます。これは、Intel/AMD x86_64およびIBM zSeriesアーキテクチャ上のLinuxカーネル修正の助けを受けて実行されます。x86_64では、別の更新プログラムで提供されるCPUマイクロコードパッケージの更新も必要になります。IBM PowerおよびzSeriesの場合、必要なファームウェアの更新プログラムはIBMから通常のチャネルで提供されています。この機能はパフォーマンスに影響を与える可能性があるため、「nospec」カーネルコマンドラインオプションを使用して無効にすることができます。

- CVE-2017-5754:深い命令パイプラインを特徴とする最新のCPUを搭載したシステム上のローカルの攻撃者が、ユーザー空間のコードパターンを使用して投機的実行コードを実行し、他の方法では読み取り保護されたメモリを読み取る可能性があります。この攻撃は、CVE-2017-5753と同様です。この問題は、「KAISER」と呼ばれるアプローチに従ってユーザーコード実行中に、ユーザーアドレス空間からLinuxカーネルのマッピングを解除することで緩和されます。ここで使用されている用語は、「KAISER」/「カーネルアドレス分離」および「PTI」/「ページテーブル分離」です。この更新は、Intel x86_64およびIBM Powerアーキテクチャでこれを実行します。ARMアーキテクチャにも更新プログラムが必要ですが、次回の更新で提供されます。この機能は、「pti = [オン|オフ|自動]」または「nopti」コマンドラインオプションで有効/無効にすることができます。以下のセキュリティバグが修正されました。

- CVE-2017-17806:LinuxカーネルのHMAC実装(crypto/hmac.c)が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックベースのバッファオーバーフローを引き起こすことが可能です(bnc#1073874)。

- CVE-2017-17805:LinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20の汎用実装(crypto/salsa20_generic.c)およびx86実装(arch/x86/crypto/salsa20_glue.c)は両方とも脆弱でした(bnc#1073792)。

- CVE-2017-15868:Linuxカーネルのnet/bluetooth/bnep/core.cにあるbnep_add_connection関数が、l2capソケットが利用可能であることを確認していなかったため、ローカルユーザーは細工されたアプリケーションを介して権限を取得することが可能でした(bnc#1071470)。

- CVE-2017-13167:カーネルサウンドタイマーの権限昇格の脆弱性。(bnc#1072876)。

- CVE-2017-16538:Linuxカーネルのdrivers/media/usb/dvb-usb-v2/lmedm04.cにより、ローカルユーザーが、warm-startチェックの欠如および不適切な添付タイミング(dm04_lme2510_fronted_attachとdm04_lme2510_tuner)と関係のある細工されたUSBデバイスを介して、サービス拒否(一般保護違反およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能でした(bnc#1066569)。

- CVE-2017-17558:LinuxカーネルのUSBコアサブシステムのdrivers/usb/core/config.cのusb_destroy_configuration関数は、リソースのリリースを試行する前に、構成およびインターフェイスの最大数を考慮していなかったため、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(領域外の書き込みアクセス)を引き起こしたり、詳細不明なその他の影響を与えたりすることができました(bnc#1072561)。

- CVE-2017-17450:Linuxカーネルのnet/netfilter/xt_ost.cでは、add_callbackおよびremove_callbackの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、xt_osf_fingersデータ構造がすべての名前空間で共有されているためです(bnc#1071695)。

- CVE-2017-8824:Linuxカーネルのnet/dccp/proto.cにおけるdccp_disconnect関数により、ローカルユーザーが権限を取得したり、DCCP_LISTEN状態時にAF_UNSPEC接続システムコールを介してサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1070771)。

- CVE-2017-16939:Linuxカーネルのnet/xfrm/xfrm_user.cのXFRMダンプポリシー実装により、ローカルユーザーが、XFRM_MSG_GETPOLICY Netlinkメッセージと組み合わせて、細工されたSO_RCVBUF setsockoptシステムコールを介して権限を取得したり、サービス拒否(use-after-free)を引き起こすことが可能でした。(bnc#1069702)

- CVE-2017-15115:Linuxカーネルのnet/sctp/socket.cのsctp_do_peeloff関数は、ピールオフ操作で意図されたnetnsが使用されているかどうかをチェックしていなかったため、ローカルユーザーが細工されたシステムコールを介してサービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1068671)。

- CVE-2017-14106:Linuxカーネルのnet/ipv4/tcp.cにあるtcp_disconnect関数により、ローカルユーザーが、特定のtcp_recvmsgコードパス内で切断を発生させることで、サービス拒否(__tcp_select_windowのゼロ除算エラーとシステムクラッシュ)を引き起こすことが可能でした(bnc#1056982) 。

- CVE-2017-11600:4.12.3までのLinuxカーネルのnet/xfrm/xfrm_policy.cは、CONFIG_XFRM_MIGRATEが有効になっている場合、xfrm_userpolicy_idのdir値がXFRM_POLICY_MAXまたはそれ以下であることを保証していなかったため、XFRM_MSG_MIGRATE xfrmネットリンクメッセージを介してローカルユーザーがサービス拒否(領域外アクセス)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1050231)。

- CVE-2017-7472:LinuxカーネルのKEYSサブシステムにより、ローカルユーザーが、一連のKEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring呼び出しを介して、サービス拒否(メモリ消費)を引き起こすことが可能でした(bnc#1034862)。

- CVE-2017-16534:Linuxカーネルのdrivers/usb/core/message.cのcdc_parse_cdc_header関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066693)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-kernel-20180109-13391=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-20180109-13391=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-20180109-13391=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-20180109-13391=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1050431

https://bugzilla.suse.com/show_bug.cgi?id=1056982

https://bugzilla.suse.com/show_bug.cgi?id=1063043

https://bugzilla.suse.com/show_bug.cgi?id=1065180

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1066569

https://bugzilla.suse.com/show_bug.cgi?id=1066693

https://bugzilla.suse.com/show_bug.cgi?id=1066973

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068671

https://bugzilla.suse.com/show_bug.cgi?id=1068984

https://bugzilla.suse.com/show_bug.cgi?id=1069702

https://bugzilla.suse.com/show_bug.cgi?id=1070771

https://bugzilla.suse.com/show_bug.cgi?id=1070964

https://bugzilla.suse.com/show_bug.cgi?id=1013018

https://bugzilla.suse.com/show_bug.cgi?id=1024612

https://bugzilla.suse.com/show_bug.cgi?id=1034862

https://bugzilla.suse.com/show_bug.cgi?id=1045479

https://bugzilla.suse.com/show_bug.cgi?id=1045538

https://bugzilla.suse.com/show_bug.cgi?id=1047487

https://bugzilla.suse.com/show_bug.cgi?id=1048185

https://bugzilla.suse.com/show_bug.cgi?id=1050231

https://bugzilla.suse.com/show_bug.cgi?id=1071074

https://bugzilla.suse.com/show_bug.cgi?id=1071470

https://bugzilla.suse.com/show_bug.cgi?id=1071695

https://bugzilla.suse.com/show_bug.cgi?id=1072457

https://bugzilla.suse.com/show_bug.cgi?id=1072561

https://bugzilla.suse.com/show_bug.cgi?id=1072876

https://bugzilla.suse.com/show_bug.cgi?id=1073792

https://bugzilla.suse.com/show_bug.cgi?id=1073874

https://www.suse.com/security/cve/CVE-2017-11600/

https://www.suse.com/security/cve/CVE-2017-13167/

https://www.suse.com/security/cve/CVE-2017-14106/

https://www.suse.com/security/cve/CVE-2017-15115/

https://www.suse.com/security/cve/CVE-2017-15868/

https://www.suse.com/security/cve/CVE-2017-16534/

https://www.suse.com/security/cve/CVE-2017-16538/

https://www.suse.com/security/cve/CVE-2017-16939/

https://www.suse.com/security/cve/CVE-2017-17450/

https://www.suse.com/security/cve/CVE-2017-17558/

https://www.suse.com/security/cve/CVE-2017-17805/

https://www.suse.com/security/cve/CVE-2017-17806/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2017-5754/

https://www.suse.com/security/cve/CVE-2017-7472/

https://www.suse.com/security/cve/CVE-2017-8824/

http://www.nessus.org/u?5eff1567

プラグインの詳細

深刻度: High

ID: 105575

ファイル名: suse_SU-2018-0011-1.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2018/1/4

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/4

脆弱性公開日: 2017/5/11

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-11600, CVE-2017-13167, CVE-2017-14106, CVE-2017-15115, CVE-2017-15868, CVE-2017-16534, CVE-2017-16538, CVE-2017-16939, CVE-2017-17450, CVE-2017-17558, CVE-2017-17805, CVE-2017-17806, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-7472, CVE-2017-8824

IAVA: 2018-A-0019, 2018-A-0020