SUSE SLED12 / SLES12セキュリティ更新プログラム:qemu(SUSE-SU-2018:0762-1)(Spectre)

critical Nessus プラグイン ID 108533

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このqemuの更新では、次の問題が修正されます:この更新には次のSpectre v2関連のパッチのラウンドが含まれており、libvirtの対応する変更と統合されました。(CVE-2017-5715 bsc#1068032)qemuの2018年1月リリースは、すべてのx86 vcpuタイプのspec-ctrl機能を公開することでKVMゲストのSpectre v2の脆弱性に最初に対処しました。これは、適切なソリューションではなく、迅速かつダーティなアプローチでした。初期パッチをUpstreamからのパッチで置き換えました。この更新では、spec_ctrlとibpb cpuの機能フラグを定義し、モデル名の最後に-IBRSまたは-IBPBが付く、
既存のモデルのクローンである新しいcpuモデルも定義します。これらの新しいvcpuモデルには、明示的に新しい機能が含まれています。一方、機能フラグは、他の機能と同様にcpuパラメーターに追加できます。要するに、Spectre v2を継続して保護するために、適切なCPU機能フラグがQEMUコマンドラインに追加されているか、新しいCPUモデルの1つが使用されていることを保証します。古いバージョンからの移行はサポートされていますが、新しいcpu機能は、明示的に追加されたcpu機能で再起動されるまでゲストに正しく開示されません。再起動が不充分です。迅速でダーティな修正が含まれているqemuバージョンからの移行を検出しようとする警告パッチが追加されます(特定のケースしか検出しませんが、役に立つ場合もあります)。QEMUに関連するSpecter v2の詳細については、
https://www.qemu.org/2018/02/14/qemu-2-11-1-and-spectre-updateを参照してください。/ Spectre v2緩和機能(cpuidによって示される)の検出を継続するためのパッチが追加されます。見つかった場合は、まだQEMUに開示されていない古いKVM(カーネル)バージョンで実行される場合でも、その機能がゲストに提供されます。(bsc#1082276)全員が適切な更新で実行していると合理的に推測できる場合は、この2つのパッチが削除されます。ゲストにより多くのハードウェア機能を提供することにより、IBM ZシリーズのSpectre修正が追加されました(bsc#1076813)次のCVE問題のセキュリティ修正も含まれています。

- CVE-2017-17381:QEMUでのVirtio Vring実装により、ローカルOSゲストユーザーが、Virtioリングの更新中にvringアライメントの設定を解除することで、サービス拒否(ゼロ除算エラーとQEMUプロセスクラッシュ)を引き起こす可能性がありました。
(bsc#1071228)

- CVE-2017-16845:QemuのPS2ドライバーは、ゲストの移行中に「rptr」値と「count」値を検証しなかったため、領域外アクセスを引き起こしました。(bsc#1068613)

- CVE-2017-15119:クイックエミュレーター(QEMU)のネットワークブロックデバイス(NBD)サーバーは、サービス拒否の問題に対して脆弱でした。これは、クライアントが大きなオプションリクエストを送信した場合に発生し、リクエストごとに最大4GBを読み取るためにサーバーがCPU時間を浪費していました。クライアントが、この欠陥を利用して、NBDサーバーが他のリクエストを処理しないようにして、DoSを引き起こす可能性がありました。(bsc#1070144)

- CVE-2017-18043:クイックエミュレーター(Qemu)のマクロROUND_UP(n、d)の整数オーバーフローにより、ユーザーがサービス拒否(Qemuプロセスクラッシュ)を引き起こす可能性がありました。(bsc#1076775)

- CVE-2018-5683:QemuのVGAドライバーにより、ローカルOSゲスト特権ユーザーが、不適切なメモリアドレス検証を利用することで、サービス拒否(領域外読み取りとQEMUプロセスクラッシュ)を引き起こす可能性がありました。
(bsc#1076114)

- CVE-2018-7550:クイックエミュレーター(別名QEMU)のマルチブート機能により、ローカルゲストOSユーザーが、領域外読み取りまたは書き込みメモリアクセスを介して、QEMUホスト上で任意のコードを実行する可能性がありました。(bsc#1083291)

- CVE-2017-15124:クイックエミュレーター(QEMU)のVNCサーバー実装は、クライアントに送信されるフレームバッファの更新をスロットル調整していなかったため、際限のないメモリ割り当ての問題に対して脆弱であることが判明しました。クライアントがこれらの更新を処理しなかった場合、VNCサーバーはこのデータを保持するためにメモリ割り当てを増加します。悪意のあるリモートVNCクライアントが、この欠陥を利用して、サーバーホストのDoSを引き起こす可能性がありました。(bsc#1073489)修正されたその他のバグ:

- 1.6と古いマシンタイプ用のpcihpを修正します(bsc#1074572)

- qemu-ksmパッケージのパッケージ化依存性(coreutils)を修正します(bsc#1040202)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-516=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-516=1

SUSE CaaS Platform ALL:zypper in -t patch SUSE-CAASP-ALL-2018-516=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1040202

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068613

https://bugzilla.suse.com/show_bug.cgi?id=1070144

https://bugzilla.suse.com/show_bug.cgi?id=1071228

https://bugzilla.suse.com/show_bug.cgi?id=1073489

https://bugzilla.suse.com/show_bug.cgi?id=1074572

https://bugzilla.suse.com/show_bug.cgi?id=1076114

https://bugzilla.suse.com/show_bug.cgi?id=1076775

https://bugzilla.suse.com/show_bug.cgi?id=1076813

https://bugzilla.suse.com/show_bug.cgi?id=1082276

https://bugzilla.suse.com/show_bug.cgi?id=1083291

https://www.qemu.org/2018/02/14/qemu-2-11-1-and-spectre-update/

https://www.suse.com/security/cve/CVE-2017-15119/

https://www.suse.com/security/cve/CVE-2017-15124/

https://www.suse.com/security/cve/CVE-2017-16845/

https://www.suse.com/security/cve/CVE-2017-17381/

https://www.suse.com/security/cve/CVE-2017-18043/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2018-5683/

https://www.suse.com/security/cve/CVE-2018-7550/

http://www.nessus.org/u?5676926a

プラグインの詳細

深刻度: Critical

ID: 108533

ファイル名: suse_SU-2018-0762-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/3/22

更新日: 2021/1/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-iscsi-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/21

脆弱性公開日: 2017/11/17

参照情報

CVE: CVE-2017-15119, CVE-2017-15124, CVE-2017-16845, CVE-2017-17381, CVE-2017-18043, CVE-2017-5715, CVE-2018-5683, CVE-2018-7550

IAVA: 2018-A-0020