SUSE SLED12 / SLES12セキュリティ更新プログラム:kernel(SUSE-SU-2018:0416-1)(Spectre)

critical Nessus プラグイン ID 106748

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが4.4.114に更新され、さまざまなセキュリティとバグの修正が行われました。以下のセキュリティバグが修正されました。

- CVE-2017-5715:投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります(bnc#1068032)。CPUマイクロコードを使用した以前の修正は、「retpolines」とも呼ばれるリターントランポリン、を使用してLinuxカーネルを構築することで補完されています。

- CVE-2017-15129:ネットワーク名前空間コードに、Linuxカーネルに影響を与えるメモリ解放後使用(Use After Free)の脆弱性が見つかりました。net/core/net_namespace.cの関数get_net_ns_by_id()は、netをチェックしませんでした::カウント値をチェックしていなかったため、二重解放およびメモリ破損が発生する可能性がありました。権限を持たないローカルユーザーがこの脆弱性を利用し、システム上でカーネルメモリ破損を誘発し、クラッシュを引き起こす可能性があります。欠陥の性質上、権限昇格を完全に排除できませんが、可能性は低いと考えられます(bnc#1074839)。

- CVE-2017-17712:Linuxカーネルのnet/ipv4/raw.cにおけるraw_sendmsg()関数には、初期化されていないスタックポインターの使用を引き起こす、inet->hdrinclの競合状態が存在します。これにより、ローカルユーザーがコードを実行し、権限を取得することが可能でした(bnc#1073229)。

- CVE-2017-17862:Linuxカーネルのkernel/bpf/verifier.cは、依然としてJITコンパイラによって処理されるにもかかわらず、到達できないコードを無視していました。この動作は、不適切なブランチプルーニングロジックの問題とも考えられ、ローカルユーザーがサービス拒否攻撃に使用する可能性があります(bnc#1073928)。

- CVE-2017-17864:Linuxカーネルのkernel/bpf/verifier.cが、ポインターデータ型とUNKNOWN_VALUEデータ型の間のstate_equal比較を誤って処理していました。これにより、ローカルユーザーが、「ポインターリーク」とも呼ばれる潜在的な機密アドレス情報の取得を引き起こすことが可能でした(bnc#1073928)。

- CVE-2017-18017:Linuxカーネルのnet/netfilter/xt_TCPMSSにおけるtcpmss_mangle_packet関数により、リモート攻撃者が、iptablesアクションでxt_TCPMSSの存在を利用することで、サービス拒否(メモリ解放後使用(use-after-free)およびメモリ破損)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1074488)。

- CVE-2018-1000004:Linuxカーネルでは、サウンドシステム内に競合状態の脆弱性が存在していました。これにより、デッドロック状態とサービス拒否状態が発生する可能性があります(bnc#1076017)。

- CVE-2018-5332:rds_message_alloc_sgs()関数のLinuxカーネルがDMAページ割り当て中に使用される値を検証していなかったため、ヒープベースの領域外書き込み(net/rds/rdma.c内のrds_rdma_extra_size関数に関連する)が発生しました(bnc#1075621)。

- CVE-2018-5333:Linuxカーネルで、net/rds/rdma.cのrds_cmsg_atomic関数がページ固定が失敗した場合や無効なアドレスが指定されたケースを誤って処理していました(bnc#1075617)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2018-285=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2018-285=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2018-285=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-285=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2018-285=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2018-285=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2018-285=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2018-285=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012917

https://bugzilla.suse.com/show_bug.cgi?id=1019784

https://bugzilla.suse.com/show_bug.cgi?id=1022476

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1038078

https://bugzilla.suse.com/show_bug.cgi?id=1038085

https://bugzilla.suse.com/show_bug.cgi?id=1043652

https://bugzilla.suse.com/show_bug.cgi?id=1048585

https://bugzilla.suse.com/show_bug.cgi?id=1052360

https://bugzilla.suse.com/show_bug.cgi?id=1060279

https://bugzilla.suse.com/show_bug.cgi?id=1066223

https://bugzilla.suse.com/show_bug.cgi?id=1066842

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068038

https://bugzilla.suse.com/show_bug.cgi?id=1068569

https://bugzilla.suse.com/show_bug.cgi?id=1068984

https://bugzilla.suse.com/show_bug.cgi?id=1069160

https://bugzilla.suse.com/show_bug.cgi?id=1070799

https://bugzilla.suse.com/show_bug.cgi?id=1072163

https://bugzilla.suse.com/show_bug.cgi?id=1072484

https://bugzilla.suse.com/show_bug.cgi?id=1072589

https://bugzilla.suse.com/show_bug.cgi?id=1073229

https://bugzilla.suse.com/show_bug.cgi?id=1073928

https://bugzilla.suse.com/show_bug.cgi?id=1074134

https://bugzilla.suse.com/show_bug.cgi?id=1074392

https://bugzilla.suse.com/show_bug.cgi?id=1074488

https://bugzilla.suse.com/show_bug.cgi?id=1074621

https://bugzilla.suse.com/show_bug.cgi?id=1074709

https://bugzilla.suse.com/show_bug.cgi?id=1074839

https://bugzilla.suse.com/show_bug.cgi?id=1074847

https://bugzilla.suse.com/show_bug.cgi?id=1075066

https://bugzilla.suse.com/show_bug.cgi?id=1075078

https://bugzilla.suse.com/show_bug.cgi?id=1075087

https://bugzilla.suse.com/show_bug.cgi?id=1075091

https://bugzilla.suse.com/show_bug.cgi?id=1075428

https://bugzilla.suse.com/show_bug.cgi?id=1075617

https://bugzilla.suse.com/show_bug.cgi?id=1075621

https://bugzilla.suse.com/show_bug.cgi?id=1075627

https://bugzilla.suse.com/show_bug.cgi?id=1075994

https://bugzilla.suse.com/show_bug.cgi?id=1076017

https://bugzilla.suse.com/show_bug.cgi?id=1076110

https://bugzilla.suse.com/show_bug.cgi?id=1076806

https://bugzilla.suse.com/show_bug.cgi?id=1076809

https://bugzilla.suse.com/show_bug.cgi?id=1076872

https://bugzilla.suse.com/show_bug.cgi?id=1076899

https://bugzilla.suse.com/show_bug.cgi?id=1077068

https://bugzilla.suse.com/show_bug.cgi?id=1077560

https://bugzilla.suse.com/show_bug.cgi?id=1077592

https://bugzilla.suse.com/show_bug.cgi?id=1078526

https://bugzilla.suse.com/show_bug.cgi?id=1078681

https://bugzilla.suse.com/show_bug.cgi?id=963844

https://bugzilla.suse.com/show_bug.cgi?id=988524

https://www.suse.com/security/cve/CVE-2017-15129/

https://www.suse.com/security/cve/CVE-2017-17712/

https://www.suse.com/security/cve/CVE-2017-17862/

https://www.suse.com/security/cve/CVE-2017-17864/

https://www.suse.com/security/cve/CVE-2017-18017/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2018-1000004/

https://www.suse.com/security/cve/CVE-2018-5332/

https://www.suse.com/security/cve/CVE-2018-5333/

http://www.nessus.org/u?243cf382

プラグインの詳細

深刻度: Critical

ID: 106748

ファイル名: suse_SU-2018-0416-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2018/2/12

更新日: 2020/1/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/9

脆弱性公開日: 2017/12/16

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-15129, CVE-2017-17712, CVE-2017-17862, CVE-2017-17864, CVE-2017-18017, CVE-2017-5715, CVE-2018-1000004, CVE-2018-5332, CVE-2018-5333

IAVA: 2018-A-0020