SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:0115-1)(Meltdown)(Spectre)

high Nessus プラグイン ID 106095

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 GA LTSSカーネルが更新され、さまざまなセキュリティとバグ修正が適用されました。この更新により、他の方法では読み取りできないメモリのコンテンツを漏洩する可能性がある、最新CPUに対するさまざまなサイドチャネル攻撃の緩和策を追加します(bnc#1068032)。

- CVE-2017-5753 /「SpectreAttack」:深い命令パイプラインを特徴とする最新CPUを搭載したシステム上のローカルの攻撃者が、Linuxカーネルのコードパターンに対する攻撃者が制御可能な投機的実行を使用して同じアドレス空間にある他の方法では読み取り不可能なメモリからコンテンツを漏洩させ、パスワード、暗号鍵、その他の秘密を取得する可能性があります。この問題は、Linuxカーネル全体で影響を受けるコードパスに投機的なフェンシングを追加することで緩和されます。この問題は、IBM PowerおよびIBM zSeriesアーキテクチャのx86_64で対処されています。

- CVE-2017-5715 /「SpectreAttack」:分岐予測を特徴とする最新CPUを搭載したシステム上のローカルの攻撃者が、予測を誤った分岐を使用して投機的にコードパターンを実行し、同じアドレス空間にある他の読み取り不可能なコンテンツを漏洩させる可能性があります。この攻撃は、CVE-2017-5753に類似しています。この問題は、CPUアーキテクチャに応じて、ファームウェアの更新やユーザーカーネルの権限境界での修正のいずれか、あるいはその両方によって、予測ブランチを無効にすることで緩和されます。これは、Intel/AMD x86_64およびIBM zSeriesアーキテクチャ上のLinuxカーネル修正の助けを受けて実行されます。x86_64では、別の更新プログラムで提供されるCPUマイクロコードパッケージの更新も必要になります。IBM PowerおよびzSeriesの場合、必要なファームウェアの更新プログラムはIBMから通常のチャネルで提供されています。この機能はパフォーマンスに影響を与える可能性があるため、「nospec」カーネルコマンドラインオプションを使用して無効にすることができます。

- CVE-2017-5754 /「MeltdownAttack」:深い命令パイプラインを特徴とする最新のCPUを搭載したシステム上のローカルの攻撃者が、ユーザー空間のコードパターンを使用して投機的実行コードを実行し、他の方法では読み取り保護されたメモリを読み取る可能性があります。この攻撃は、CVE-2017-5753と同様です。この問題は、「KAISER」と呼ばれるアプローチに従ってユーザーコード実行中に、ユーザーアドレス空間からLinuxカーネルのマッピングを解除することで緩和されます。
ここで使用されている用語は、「KAISER」/「カーネルアドレス分離」および「PTI」/「ページテーブル分離」です。この更新では、x86_64アーキテクチャでこれを実行します。IBM zSeriesアーキテクチャでは必要ありません。この機能は、「pti = [オン|オフ|自動]」または「nopti」コマンドラインオプションで有効/無効にすることができます。以下のセキュリティバグが修正されました。

- CVE-2017-15868:Linuxカーネルのnet/bluetooth/bnep/core.cにあるbnep_add_connection関数が、l2capソケットが利用可能であることを確認していなかったため、ローカルユーザーは細工されたアプリケーションを介して権限を取得することが可能でした(bnc#1071470)。

- CVE-2017-13167:カーネルサウンドタイマーの権限昇格の脆弱性。(bnc#1072876)。

- CVE-2017-16538:Linuxカーネルのdrivers/media/usb/dvb-usb-v2/lmedm04.cにより、ローカルユーザーが、warm-startチェックの欠如および不適切な添付タイミング(dm04_lme2510_fronted_attachとdm04_lme2510_tuner)と関係のある細工されたUSBデバイスを介して、サービス拒否(一般保護違反およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能でした(bnc#1066569)。

- CVE-2017-17558:LinuxカーネルのUSBコアサブシステムのdrivers/usb/core/config.cのusb_destroy_configuration関数は、リソースのリリースを試行する前に、構成およびインターフェイスの最大数を考慮していなかったため、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(領域外の書き込みアクセス)を引き起こしたり、詳細不明なその他の影響を与えたりすることができました(bnc#1072561)。

- CVE-2017-17450:Linuxカーネルのnet/netfilter/xt_ost.cでは、add_callbackおよびremove_callbackの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、xt_osf_fingersデータ構造がすべての名前空間で共有されているためです(bnc#1071695)。

- CVE-2017-17449:CONFIG_NLMONが有効化される場合、4.14.4までのLinuxカーネルのnet/netlink/af_netlink.cの__netlink_deliver_tap_skb関数が、ネットリンクメッセージの監視を単一のnet名前空間に制限していなかったため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して、すべてのネットリンクアクティビティに対するnlmonインターフェイスを傍受することで、機密情報を取得することが可能でした(bnc#1071694)。

- CVE-2017-17448:Linuxカーネルのnet/netfilter/nfnetlink_cthelper.cでは、new、get、delの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、nfnl_cthelper_listデータ構造がすべての名前空間で共有されているためです(bnc#1071693)。

- CVE-2017-8824:Linuxカーネルのnet/dccp/proto.cにおけるdccp_disconnect関数により、ローカルユーザーが権限を取得したり、DCCP_LISTEN状態時にAF_UNSPEC接続システムコールを介してサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1070771)。

- CVE-2017-15115:Linuxカーネルのnet/sctp/socket.cのsctp_do_peeloff関数は、ピールオフ操作で意図されたnetnsが使用されているかどうかをチェックしていなかったため、ローカルユーザーが細工されたシステムコールを介してサービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1068671)。

- CVE-2017-11600:4.12.3までのLinuxカーネルのnet/xfrm/xfrm_policy.cは、CONFIG_XFRM_MIGRATEが有効になっている場合、xfrm_userpolicy_idのdir値がXFRM_POLICY_MAXまたはそれ以下であることを保証していなかったため、XFRM_MSG_MIGRATE xfrmネットリンクメッセージを介してローカルユーザーがサービス拒否(領域外アクセス)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1050231)。

- CVE-2017-16534:Linuxカーネルのdrivers/usb/core/message.cのcdc_parse_cdc_header関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066693)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2018-83=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2018-83=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1070771

https://bugzilla.suse.com/show_bug.cgi?id=1070781

https://bugzilla.suse.com/show_bug.cgi?id=1071074

https://bugzilla.suse.com/show_bug.cgi?id=1071470

https://bugzilla.suse.com/show_bug.cgi?id=1071693

https://bugzilla.suse.com/show_bug.cgi?id=1071694

https://bugzilla.suse.com/show_bug.cgi?id=1071695

https://bugzilla.suse.com/show_bug.cgi?id=1072561

https://bugzilla.suse.com/show_bug.cgi?id=1072876

https://www.suse.com/security/cve/CVE-2017-8824/

http://www.nessus.org/u?756b3f42

https://bugzilla.suse.com/show_bug.cgi?id=1045205

https://bugzilla.suse.com/show_bug.cgi?id=1050231

https://bugzilla.suse.com/show_bug.cgi?id=1066569

https://bugzilla.suse.com/show_bug.cgi?id=1066693

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068671

https://www.suse.com/security/cve/CVE-2017-11600/

https://www.suse.com/security/cve/CVE-2017-13167/

https://www.suse.com/security/cve/CVE-2017-15115/

https://www.suse.com/security/cve/CVE-2017-15868/

https://www.suse.com/security/cve/CVE-2017-16534/

https://www.suse.com/security/cve/CVE-2017-16538/

https://www.suse.com/security/cve/CVE-2017-17448/

https://www.suse.com/security/cve/CVE-2017-17449/

https://www.suse.com/security/cve/CVE-2017-17450/

https://www.suse.com/security/cve/CVE-2017-17558/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2017-5754/

プラグインの詳細

深刻度: High

ID: 106095

ファイル名: suse_SU-2018-0115-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2018/1/17

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-xen, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/16

脆弱性公開日: 2017/7/24

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-11600, CVE-2017-13167, CVE-2017-15115, CVE-2017-15868, CVE-2017-16534, CVE-2017-16538, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-8824

IAVA: 2018-A-0019, 2018-A-0020