RHEL 7:カーネル(RHSA-2018:0182)(Meltdown)(Spectre)

medium Nessus プラグイン ID 106335

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7.3 Extended Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:最新のマイクロプロセッサー設計の多くが命令の投機的実行(一般に使用されるパフォーマンスの最適化)を実装する方法に、業界全体にわたる問題が見つかりました。投機的実行の悪用の方法には、3つの主要なバリエーションがあります。注意:この問題はハードウェアに存在し、ソフトウェアの更新プログラムでは完全に修正できません。更新されたカーネルパッケージは、このハードウェアの問題に対するソフトウェアの緩和策を提供しますが、パフォーマンスが低下する可能性があります。この問題とパフォーマンスへの影響の詳細については、「参照」セクションをご覧ください。この更新プログラムでは、IBM Power(PowerPC)およびIBM zSeries(S390)アーキテクチャーの最初の軽減策が提供されています。バリアントCVE-2017-5753は、境界チェックバイパスを実行して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5753、重要度高、PowerPC、S390)バリアントCVE-2017-5715は、分岐ターゲットインジェクションを利用して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallとゲスト/ホストの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5715、重要度高、S390)バリアントCVE-2017-5754は、命令許可フォールトの投機的実行中に、違反アクセスにより発生する例外生成が命令ブロック全体の終了まで抑制されるという事実に基づいています。ブロックが廃棄されて決してコミット(実行)されない場合であってもメモリアクセスでキャッシュにデータが入力される可能性と合わせて、権限のないローカルの攻撃者がこの欠陥を利用して、標的のキャッシュのサイドチャネル攻撃を実行し、特権(カーネル空間)メモリを読み取る可能性があります。(CVE-2017-5754、重要度高、PowerPC)Red Hatは、この問題を報告してくれたGoogle Project Zeroに感謝の意を表します。バグ修正プログラム:* btreeのトラバーサルで親ブロックを再読み込みしようとするとき、inodeから拡張属性を削除するxfsコードは、親ブロックがまだキャッシュに残っているとみなしました。メモリ圧迫とメモリ再利用のもとでは、そのような親ブロックがキャッシュから削除されることがありました。その結果、以前にキャッシュされた親ブロックを再読み込みしようとすると、ファイルシステムは無効なメモリを読み込みました。この更新プログラムでは、ブロックが再読み込みされた後、親ブロックバッファへのポインターを再初期化するようにxfsが修正されました。その結果、btreeブロックへのポインターが有効なメモリを指し示すようになり、無効なメモリアクセスのためにカーネルがクラッシュすることはなりました。(BZ#1512811)* IBM zシステムでは、HugePagesに対する書き込みアクセスチェックが正しく機能しませんでした。その結果、非同期I/O読み取りが使用された場合、関連する読み取りが正常に終了したことをio_getevents()システムコールが報告した場合でも、バッファにはファイルからのデータではなくゼロが含まれることがありました。この更新プログラムでは、メモリ管理のgup_huge_pmd()関数の書き込みアクセスチェックが修正され、読み取りデータは非同期I/Oバッファに正しく格納されます。(BZ#1513315)* この更新プログラムでは、iptablesリロードのルールがより迅速に完了するように最適化されました。(BZ#1514040)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?892ef523

http://www.nessus.org/u?bd88787d

https://access.redhat.com/errata/RHSA-2018:0182

https://access.redhat.com/security/cve/CVE-2017-5715

https://access.redhat.com/security/cve/CVE-2017-5753

https://access.redhat.com/security/cve/CVE-2017-5754

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1519778

https://bugzilla.redhat.com/show_bug.cgi?id=1519780

https://bugzilla.redhat.com/show_bug.cgi?id=1519781

プラグインの詳細

深刻度: Medium

ID: 106335

ファイル名: redhat-RHSA-2018-0182.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2018/1/25

更新日: 2024/4/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2017-5753

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:rhel_eus:7.3

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/25

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5753

CWE: 200

IAVA: 2018-A-0019, 2018-A-0020

RHSA: 2018:0182