SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2018:0040-1)(BlueBorne)(KRACK)(Meltdown)(Spectre)

high Nessus プラグイン ID 105685

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP3 LTSSカーネルが更新され、さまざまなセキュリティとバグ修正が適用されました。この更新により、他の方法では読み取りできないメモリのコンテンツを漏洩する可能性がある、最新CPUに対するさまざまなサイドチャネル攻撃の緩和策を追加します(bnc#1068032)。

- CVE-2017-5753:深い命令パイプラインを特徴とする最新CPUを搭載したシステム上のローカルの攻撃者が、Linuxカーネルのコードパターンに対する攻撃者が制御可能な投機的実行を使用して同じアドレス空間にある他の方法では読み取り不可能なメモリからコンテンツを漏洩させ、パスワード、暗号鍵、その他の秘密を取得する可能性があります。この問題は、Linuxカーネル全体で影響を受けるコードパスに投機的なフェンシングを追加することで緩和されます。

- CVE-2017-5715:分岐予測を特徴とする最新CPUを搭載したシステム上のローカルの攻撃者が、予測を誤った分岐を使用して投機的にコードパターンを実行し、同じアドレス空間にある他の読み取り不可能なコンテンツを漏洩させる可能性があります。この攻撃は、CVE-2017-5753に類似しています。この問題は、CPUアーキテクチャに応じて、ファームウェアの更新やユーザーカーネルの権限境界での修正のいずれか、あるいはその両方によって、予測ブランチを無効にすることで緩和されます。この修正に必要となう可能性のあるマイクロコードまたはBIOSの更新プログラムについては、CPU/ハードウェアのベンダーにお問い合わせください。この機能はパフォーマンスに影響を与える可能性があるため、「nospec」カーネルコマンドラインオプションを使用して無効にすることができます。

- CVE-2017-5754:深い命令パイプラインを特徴とする最新のCPUを搭載したシステム上のローカルの攻撃者が、ユーザー空間のコードパターンを使用して投機的実行コードを実行し、他の方法では読み取り保護されたメモリを読み取る可能性があります。この攻撃は、CVE-2017-5753と同様です。この問題は、「KAISER」と呼ばれるアプローチに従ってユーザーコード実行中に、ユーザーアドレス空間からLinuxカーネルのマッピングを解除することで緩和されます。ここで使用されている用語は、「KAISER」/「カーネルアドレス分離」および「PTI」/「ページテーブル分離」です。影響を受けないアーキテクチャでは、この機能は無効にされます。この機能は、「pti = [オン|オフ|自動]」または「nopti」コマンドラインオプションで有効/無効にすることができます。
以下のセキュリティバグが修正されました。

- CVE-2017-1000251:Linuxカーネル(BlueZ)のネイティブBluetoothスタックは、L2CAP構成応答の処理中にスタックオーバーフローに対して脆弱であったため、カーネル空間でリモートコード実行が発生しました(bnc#1057389)。

- CVE-2017-11600:Linuxカーネルのnet/xfrm/xfrm_policy.cは、xfrm_userpolicy_idのdir値がXFRM_POLICY_MAXまたはそれ以下であることを保証していなかったため、XFRM_MSG_MIGRATE xfrmネットリンクメッセージを介してローカルユーザーがサービス拒否(領域外アクセス)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1050231)。

- CVE-2017-13080:Wi-Fi Protected Access(WPAおよびWPA2)では、グループキーのハンドシェイク中にGroup Temporal Key(GTK)の再インストールが可能でした。これにより、無線範囲内にいる攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます(bnc#1063667)。

- CVE-2017-13167:カーネルサウンドタイマーの権限昇格の脆弱性が修正されました。(bnc#1072876)。

- CVE-2017-14106:Linuxカーネルのnet/ipv4/tcp.cにあるtcp_disconnect関数により、ローカルユーザーが、特定のtcp_recvmsgコードパス内で切断を発生させることで、サービス拒否(__tcp_select_windowのゼロ除算エラーとシステムクラッシュ)を引き起こすことが可能でした(bnc#1056982) 。

- CVE-2017-14140:Linuxカーネルのmm/migrate.cのmove_pagesシステムコールは、ターゲットプロセスの有効なuidをチェックしていなかったため、ローカルの攻撃者が、ASLRにかかわらずsetuid実行可能ファイルのメモリレイアウトを把握できます(bnc#1057179)。

- CVE-2017-14340:Linuxカーネルのfs/xfs/xfs_linux.hにあるXFS_IS_REALTIME_INODEマクロが、ファイルシステムにリアルタイムデバイスがあることを検証しないため、ローカルユーザーがディレクトリ上のRHINHERITの設定に関連するベクトルを介して、サービス拒否(NULLポインターデリファレンスおよびOOPS)を引き起こすことが可能でした(bnc#1058524)。

- CVE-2017-15102:Linuxカーネルのdrivers/usb/misc/legousbtower.cのtower_probe関数により、ローカルユーザー(細工されたUSBデバイスを挿入するために物理的に接近している)は、競合状態およびNULLポインターデリファレンスの後に発生するwrite-what-where状態を活用して、権限を取得することが可能でした(bnc#1066705)。

- CVE-2017-15115:Linuxカーネルのnet/sctp/socket.cのsctp_do_peeloff関数は、ピールオフ操作で意図されたnetnsが使用されているかどうかをチェックしていなかったため、ローカルユーザーが細工されたシステムコールを介してサービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1068671)。

- CVE-2017-15265:LinuxカーネルのALSAサブシステムの競合状態により、細工された/dev/snd/seq ioctl呼び出しを介して、ローカルユーザーがサービス拒否(メモリ解放後使用(Use After Free))を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これはsound/core/seq/seq_clientmgr.cおよびsound/core/seq/seq_ports.cに関連しています(bnc#1062520)。

- CVE-2017-15274:Linuxカーネルのsecurity/keys/keyctl.cは、ゼロでない長さの値と関連したNULLペイロードのケースを考慮していませんでした。これにより、ローカルユーザーが、細工されたadd_keyまたはkeyctlシステムコールを介してサービス拒否(NULLポインターデリファレンスおよびOOPS)を引き起こす可能性がありました。これは、CVE-2017-12192とは異なる脆弱性です(bnc#1045327)。

- CVE-2017-15868:Linuxカーネルのnet/bluetooth/bnep/core.cにあるbnep_add_connection関数が、l2capソケットが利用可能であることを確認していなかったため、ローカルユーザーは細工されたアプリケーションを介して権限を取得することが可能でした(bnc#1071470)。

- CVE-2017-16525:Linuxカーネルのdrivers_usb_serial_console.cのusb_serial_console_disconnect関数により、ローカルユーザーが切断やセットアップの失敗に関連して細工されたUSBデバイスを使用して、サービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066618)

- CVE-2017-16527:Linuxカーネルのsound/sound/mixer.cにより、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(snd_usb_mixer_interruptメモリ解放後使用(Use After Free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能でした。(bnc#1066625)

- CVE-2017-16529:Linuxカーネルのsound/usb/card.cのsnd_usb_create_streams関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066650)

- CVE-2017-16531:Linuxカーネルのdrivers/usb/core/config.cにより、ローカルユーザーがUSB_DT_INTERFACE_ASSOCIATION記述子に関連する細工されたUSBデバイスを介して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066671)。

- CVE-2017-16534:Linuxカーネルのdrivers/usb/core/message.cのcdc_parse_cdc_header関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066693)

- CVE-2017-16535:Linuxカーネルのdrivers/usb/core/config.cのusb_get_bos_descriptor関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066700)

- CVE-2017-16536:Linuxカーネルのdrivers/media/usb/cx231xx/cx231xx-cards.cのcx231xx_usb_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066606)。

- CVE-2017-16537:Linuxカーネルのdrivers/media/rc/imon.cのimon_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066573)。

- CVE-2017-16538:Linuxカーネルのdrivers/media/usb/dvb-usb-v2/lmedm04.cにより、ローカルユーザーが、warm-startチェックの欠如および不適切な添付タイミング(dm04_lme2510_fronted_attachとdm04_lme2510_tuner)と関係のある細工されたUSBデバイスを介して、サービス拒否(一般保護違反およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能でした(bnc#1066569)。

- CVE-2017-16649:Linuxカーネルにあるdrivers/net/usb/cdc_ether.cのusbnet_generic_cdc_bind関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ゼロ除算エラーおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1067085)。

- CVE-2017-16939:Linuxカーネルのnet/xfrm/xfrm_user.cのXFRMダンプポリシー実装により、ローカルユーザーが、XFRM_MSG_GETPOLICY Netlinkメッセージと組み合わせて、細工されたSO_RCVBUF setsockoptシステムコールを介して権限を取得したり、サービス拒否(メモリ解放後使用(use-after-free))を引き起こすことが可能でした。(bnc#1069702 1069708)

- CVE-2017-17450:Linuxカーネルのnet/netfilter/xt_ost.cでは、add_callbackおよびremove_callbackの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、xt_osf_fingersデータ構造がすべての名前空間で共有されているためです(bnc#1071695 1074033)。

- CVE-2017-17558:LinuxカーネルのUSBコアサブシステムのdrivers/usb/core/config.cのusb_destroy_configuration関数は、リソースのリリースを試行する前に、構成およびインターフェイスの最大数を考慮していなかったため、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(領域外の書き込みアクセス)を引き起こしたり、詳細不明なその他の影響を与えたりすることができました(bnc#1072561)。

- CVE-2017-17805:LinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20の汎用実装(crypto/salsa20_generic.c)およびx86実装(arch/x86/crypto/salsa20_glue.c)は両方とも脆弱でした(bnc#1073792)。

- CVE-2017-17806:LinuxカーネルのHMAC実装(crypto/hmac.c)が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックベースのバッファオーバーフローを引き起こすことが可能です(bnc#1073874)。

- CVE-2017-7472:LinuxカーネルのKEYSサブシステムにより、ローカルユーザーが、一連のKEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring呼び出しを介して、サービス拒否(メモリ消費)を引き起こすことが可能でした(bnc#1034862)。

- CVE-2017-8824:Linuxカーネルのnet/dccp/proto.cにおけるdccp_disconnect関数により、ローカルユーザーが権限を取得したり、DCCP_LISTEN状態時にAF_UNSPEC接続システムコールを介してサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1070771)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-kernel-20170109-13398=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-20170109-13398=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-kernel-20170109-13398=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-kernel-20170109-13398=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1010175

https://bugzilla.suse.com/show_bug.cgi?id=1034862

https://bugzilla.suse.com/show_bug.cgi?id=1045327

https://bugzilla.suse.com/show_bug.cgi?id=1050231

https://bugzilla.suse.com/show_bug.cgi?id=1052593

https://bugzilla.suse.com/show_bug.cgi?id=1056982

https://bugzilla.suse.com/show_bug.cgi?id=1057179

https://bugzilla.suse.com/show_bug.cgi?id=1057389

https://bugzilla.suse.com/show_bug.cgi?id=1058524

https://bugzilla.suse.com/show_bug.cgi?id=1062520

https://bugzilla.suse.com/show_bug.cgi?id=1063544

https://bugzilla.suse.com/show_bug.cgi?id=1063667

https://bugzilla.suse.com/show_bug.cgi?id=1066295

https://bugzilla.suse.com/show_bug.cgi?id=1066472

https://bugzilla.suse.com/show_bug.cgi?id=1066569

https://bugzilla.suse.com/show_bug.cgi?id=1066573

https://bugzilla.suse.com/show_bug.cgi?id=1066606

https://bugzilla.suse.com/show_bug.cgi?id=1066618

https://bugzilla.suse.com/show_bug.cgi?id=1066625

https://bugzilla.suse.com/show_bug.cgi?id=1066650

https://bugzilla.suse.com/show_bug.cgi?id=1066671

https://bugzilla.suse.com/show_bug.cgi?id=1066693

https://bugzilla.suse.com/show_bug.cgi?id=1066700

https://bugzilla.suse.com/show_bug.cgi?id=1066705

https://bugzilla.suse.com/show_bug.cgi?id=1067085

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068671

https://bugzilla.suse.com/show_bug.cgi?id=1069702

https://bugzilla.suse.com/show_bug.cgi?id=1069708

https://bugzilla.suse.com/show_bug.cgi?id=1070771

https://bugzilla.suse.com/show_bug.cgi?id=1071074

https://bugzilla.suse.com/show_bug.cgi?id=1071470

https://bugzilla.suse.com/show_bug.cgi?id=1071695

https://bugzilla.suse.com/show_bug.cgi?id=1072561

https://bugzilla.suse.com/show_bug.cgi?id=1072876

https://bugzilla.suse.com/show_bug.cgi?id=1073792

https://bugzilla.suse.com/show_bug.cgi?id=1073874

https://bugzilla.suse.com/show_bug.cgi?id=1074033

https://bugzilla.suse.com/show_bug.cgi?id=999245

https://www.suse.com/security/cve/CVE-2017-1000251/

https://www.suse.com/security/cve/CVE-2017-11600/

https://www.suse.com/security/cve/CVE-2017-13080/

https://www.suse.com/security/cve/CVE-2017-13167/

https://www.suse.com/security/cve/CVE-2017-14106/

https://www.suse.com/security/cve/CVE-2017-14140/

https://www.suse.com/security/cve/CVE-2017-14340/

https://www.suse.com/security/cve/CVE-2017-15102/

https://www.suse.com/security/cve/CVE-2017-15115/

https://www.suse.com/security/cve/CVE-2017-15265/

https://www.suse.com/security/cve/CVE-2017-15274/

https://www.suse.com/security/cve/CVE-2017-15868/

https://www.suse.com/security/cve/CVE-2017-16525/

https://www.suse.com/security/cve/CVE-2017-16527/

https://www.suse.com/security/cve/CVE-2017-16529/

https://www.suse.com/security/cve/CVE-2017-16531/

https://www.suse.com/security/cve/CVE-2017-16534/

https://www.suse.com/security/cve/CVE-2017-16535/

https://www.suse.com/security/cve/CVE-2017-16536/

https://www.suse.com/security/cve/CVE-2017-16537/

https://www.suse.com/security/cve/CVE-2017-16538/

https://www.suse.com/security/cve/CVE-2017-16649/

https://www.suse.com/security/cve/CVE-2017-16939/

https://www.suse.com/security/cve/CVE-2017-17450/

https://www.suse.com/security/cve/CVE-2017-17558/

https://www.suse.com/security/cve/CVE-2017-17805/

https://www.suse.com/security/cve/CVE-2017-17806/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2017-5754/

https://www.suse.com/security/cve/CVE-2017-7472/

https://www.suse.com/security/cve/CVE-2017-8824/

http://www.nessus.org/u?f0ddb86e

プラグインの詳細

深刻度: High

ID: 105685

ファイル名: suse_SU-2018-0040-1.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2018/1/9

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7.6

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/8

脆弱性公開日: 2017/5/11

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-1000251, CVE-2017-11600, CVE-2017-12192, CVE-2017-13080, CVE-2017-13167, CVE-2017-14106, CVE-2017-14140, CVE-2017-14340, CVE-2017-15102, CVE-2017-15115, CVE-2017-15265, CVE-2017-15274, CVE-2017-15868, CVE-2017-16525, CVE-2017-16527, CVE-2017-16529, CVE-2017-16531, CVE-2017-16534, CVE-2017-16535, CVE-2017-16536, CVE-2017-16537, CVE-2017-16538, CVE-2017-16649, CVE-2017-16939, CVE-2017-17450, CVE-2017-17558, CVE-2017-17805, CVE-2017-17806, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-7472, CVE-2017-8824

IAVA: 2017-A-0310, 2018-A-0019, 2018-A-0020