SUSE SLED12 / SLES12 セキュリティ更新 : qemu (SUSE-SU-2018:0762-1) (Spectre)

critical Nessus プラグイン ID 108533

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

この qemu の更新では、次の問題が修正されます: この更新には次の Spectre v2 関連のパッチのラウンドが含まれており、libvirt の対応する変更と統合されました。(CVE-2017-5715 bsc#1068032) qemu の 2018 年 1 月リリースは、すべての x86 vcpu タイプの spec-ctrl 機能を公開することで KVM ゲストの Spectre v2 の脆弱性に最初に対処しました。これは、適切なソリューションではなく、迅速かつダーティなアプローチでした。初期パッチを Upstream からのパッチで置き換えました。この更新では、spec_ctrl と ibpb cpu の機能フラグを定義し、既存のモデルのクローンである新しい cpu モデルも定義します
モデル名の末尾に -IBRS または -IBPB を追加。既存のモデルのクローンである新しい cpu モデルも定義しますこれらの新しい vcpu モデルには、明示的に新しい機能が含まれています。一方、機能フラグは、他の機能と同様に cpu パラメーターに追加できます。要するに、Spectre v2 を継続して保護するために、適切なCPU機能フラグが QEMU コマンドラインに追加されているか、新しい CPU モデルの1つが使用されていることを保証します。古いバージョンからの移行はサポートされていますが、新しい cpu 機能は、明示的に追加されたcpu機能で再起動されるまでゲストに正しく開示されません。再起動が不充分です。迅速でダーティな修正が含まれている qemu バージョンからの移行を検出しようとする警告パッチが追加されます(特定のケースしか検出しませんが、役に立つ場合もあります)。QEMU に関連する Specter v2 の詳細については、
https://www.qemu.org/2018/02/14/qemu-2-11-1-and-spectre-updateを参照してください。/ Spectre v2緩和機能(cpuidによって示される)の検出を継続するためのパッチが追加されます。見つかった場合は、まだQEMUに開示されていない古いKVM(カーネル)バージョンで実行される場合でも、その機能がゲストに提供されます。(bsc#1082276)全員が適切な更新で実行していると合理的に推測できる場合は、この2つのパッチが削除されます。ゲストにより多くのハードウェア機能を提供することにより、IBM Z シリーズの Spectre 修正が追加されました (bsc#1076813) 次の CVE 問題のセキュリティ修正も含まれています。

- CVE-2017-17381: QEMU での Virtio Vring 実装により、ローカル OS ゲストユーザーが、Virtio リングの更新中に vring アライメントの設定を解除することで、サービス拒否 (ゼロ除算エラーと QEMU プロセスクラッシュ) を引き起こす可能性があります。
(bsc#1071228)

- CVE-2017-16845: Qemu の PS2 ドライバーは、ゲストの移行中に「rptr」値と「count」値を検証しなかったため、領域外アクセスを引き起こしました。(bsc#1068613)

- CVE-2017-15119: クイックエミュレーター (QEMU) のネットワークブロックデバイス (NBD) サーバーは、サービス拒否の問題に対して脆弱でした。これは、クライアントが大きなオプションリクエストを送信した場合に発生し、リクエストごとに最大 4GB を読み取るためにサーバーが CPU 時間を浪費していました。クライアントが、この欠陥を利用して、NBD サーバーが他のリクエストを処理しないようにして、DoS を引き起こす可能性がありました。(bsc#1070144)

- CVE-2017-18043: クイックエミュレーター (Qemu) のマクロ ROUND_UP (n、d) の整数オーバーフローにより、ユーザーがサービス拒否 (Qemu プロセスクラッシュ) を引き起こす可能性がありました。(bsc#1076775)

- CVE-2018-5683: Qemu の VGA ドライバーにより、ローカル OS ゲスト特権ユーザーが、不適切なメモリアドレス検証を利用することで、サービス拒否 (領域外読み取りと QEMU プロセスクラッシュ) を引き起こす可能性がありました。
(bsc#1076114)

- CVE-2018-7550: クイックエミュレーター (別名 QEMU) のマルチブート機能により、ローカルゲスト OS ユーザーが、領域外読み取りまたは書き込みメモリアクセスを介して、QEMU ホスト上で任意のコードを実行する可能性がありました。(bsc#1083291)

- CVE-2017-15124 クイックエミュレーター (QEMU) の VNC サーバー実装は、クライアントに送信されるフレームバッファの更新をスロットル調整していなかったため、際限のないメモリ割り当ての問題に対して脆弱であることが判明しました。クライアントがこれらの更新を処理しなかった場合、VNC サーバーはこのデータを保持するためにメモリ割り当てを増加します。悪意のあるリモートVNCクライアントが、この欠陥を利用して、サーバーホストのDoSを引き起こす可能性がありました。(bsc#1073489)修正されたその他のバグ:

- 1.6と古いマシンタイプ用のpcihpを修正します(bsc#1074572)

- qemu-ksmパッケージのパッケージ化依存性(coreutils)を修正します(bsc#1040202)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます。

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-516=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-516=1

SUSE CaaS Platform ALL: -t パッチ SUSE-CAASP-ALL-2018-516=1 の zypper

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1040202

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068613

https://bugzilla.suse.com/show_bug.cgi?id=1070144

https://bugzilla.suse.com/show_bug.cgi?id=1071228

https://bugzilla.suse.com/show_bug.cgi?id=1073489

https://bugzilla.suse.com/show_bug.cgi?id=1074572

https://bugzilla.suse.com/show_bug.cgi?id=1076114

https://bugzilla.suse.com/show_bug.cgi?id=1076775

https://bugzilla.suse.com/show_bug.cgi?id=1076813

https://bugzilla.suse.com/show_bug.cgi?id=1082276

https://bugzilla.suse.com/show_bug.cgi?id=1083291

https://www.qemu.org/2018/02/14/qemu-2-11-1-and-spectre-update/

https://www.suse.com/security/cve/CVE-2017-15119/

https://www.suse.com/security/cve/CVE-2017-15124/

https://www.suse.com/security/cve/CVE-2017-16845/

https://www.suse.com/security/cve/CVE-2017-17381/

https://www.suse.com/security/cve/CVE-2017-18043/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2018-5683/

https://www.suse.com/security/cve/CVE-2018-7550/

http://www.nessus.org/u?5676926a

プラグインの詳細

深刻度: Critical

ID: 108533

ファイル名: suse_SU-2018-0762-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/3/22

更新日: 2024/12/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2017-16845

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-iscsi-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-s390

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/21

脆弱性公開日: 2017/11/17

参照情報

CVE: CVE-2017-15119, CVE-2017-15124, CVE-2017-16845, CVE-2017-17381, CVE-2017-18043, CVE-2017-5715, CVE-2018-5683, CVE-2018-7550

IAVA: 2018-A-0020