SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:0012-1)(Meltdown)(Spectre)

high Nessus プラグイン ID 105576

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが、さまざまなセキュリティとバグの修正が行われるように更新されました。この更新により、他の方法では読み取りできないメモリのコンテンツを漏洩する可能性がある、最新CPUに対するさまざまなサイドチャネル攻撃の緩和策を追加します(bnc#1068032)。

- CVE-2017-5753/「SpecÃ…ÂreAttack」:深い命令パイプラインを特徴とする最新CPUを搭載したシステム上のローカルの攻撃者が、Linuxカーネルのコードパターンに対する攻撃者が制御可能な投機的実行を使用して同じアドレス空間にある他の方法では読み取り不可能なメモリからコンテンツを漏洩させ、パスワード、暗号鍵、その他の秘密を取得する可能性があります。この問題は、Linuxカーネル全体で影響を受けるコードパスに投機的なフェンシングを追加することで緩和されます。

- CVE-2017-5715 / 「SpectreAttack」:分岐予測を特徴とする最新CPUを搭載したシステム上のローカルの攻撃者が、予測を誤った分岐を使用して投機的にコードパターンを実行し、同じアドレス空間にある他の読み取り不可能なコンテンツを漏洩させる可能性があります。この攻撃は、CVE-2017-5753に類似しています。この問題は、CPUアーキテクチャに応じて、ファームウェアの更新やユーザーカーネルの権限境界での修正のいずれか、あるいはその両方によって、予測ブランチを無効にすることで緩和されます。この問題に関する更新されたファームウェアまたはBIOS画像については、CPU/ハードウェアのベンダーにお問い合わせください。この機能はパフォーマンスに影響を与える可能性があるため、「nospec」カーネルコマンドラインオプションを使用して無効にすることができます。

- CVE-2017-5754 /「MeltdownAttack」:深い命令パイプラインを特徴とする最新のCPUを搭載したシステム上のローカルの攻撃者が、ユーザー空間のコードパターンを使用して投機的実行コードを実行し、他の方法では読み取り保護されたメモリを読み取る可能性があります。この攻撃は、CVE-2017-5753と同様です。この問題は、「KAISER」と呼ばれるアプローチに従ってユーザーコード実行中に、ユーザーアドレス空間からLinuxカーネルのマッピングを解除することで緩和されます。
ここで使用されている用語は、「KAISER」/「カーネルアドレス分離」および「PTI」/「ページテーブル分離」です。これは、影響を受けるプラットフォームでのみ実行されることに注意してください。この機能は、「pti = [オン|オフ|自動]」または「nopti」コマンドラインオプションで有効/無効にすることができます。以下の無関係のセキュリティバグも修正されました。

- CVE-2017-17806:LinuxカーネルのHMAC実装(crypto/hmac.c)が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックベースのバッファオーバーフローを引き起こすことが可能です(bnc#1073874)。

- CVE-2017-17805:LinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20の汎用実装(crypto/salsa20_generic.c)およびx86実装(arch/x86/crypto/salsa20_glue.c)は両方とも脆弱でした(bnc#1073792)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2018-11=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2018-11=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2018-11=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-11=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2018-11=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2018-11=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2018-11=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2018-11=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1039616

https://bugzilla.suse.com/show_bug.cgi?id=1047487

https://bugzilla.suse.com/show_bug.cgi?id=1063043

https://bugzilla.suse.com/show_bug.cgi?id=1064311

https://bugzilla.suse.com/show_bug.cgi?id=1065180

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068951

https://bugzilla.suse.com/show_bug.cgi?id=1071009

https://bugzilla.suse.com/show_bug.cgi?id=1072556

https://bugzilla.suse.com/show_bug.cgi?id=1072962

https://bugzilla.suse.com/show_bug.cgi?id=1073090

https://bugzilla.suse.com/show_bug.cgi?id=1073792

https://bugzilla.suse.com/show_bug.cgi?id=1073809

https://bugzilla.suse.com/show_bug.cgi?id=1073874

https://bugzilla.suse.com/show_bug.cgi?id=1073912

https://bugzilla.suse.com/show_bug.cgi?id=964063

https://bugzilla.suse.com/show_bug.cgi?id=969470

https://www.suse.com/security/cve/CVE-2017-17805/

https://www.suse.com/security/cve/CVE-2017-17806/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2017-5754/

http://www.nessus.org/u?6840a256

プラグインの詳細

深刻度: High

ID: 105576

ファイル名: suse_SU-2018-0012-1.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2018/1/4

更新日: 2019/9/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/4

脆弱性公開日: 2017/12/20

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-17805, CVE-2017-17806, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

IAVA: 2018-A-0019, 2018-A-0020