SUSE SLED12 / SLES12セキュリティ更新プログラム:qemu(SUSE-SU-2018:0831-1)(Spectre)

critical Nessus プラグイン ID 108686

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このqemuの更新では、次の問題が修正されます:この更新には次のSpectre v2関連のパッチのラウンドが含まれており、libvirtの対応する変更と統合されました。(CVE-2017-5715 bsc#1068032)qemuの2018年1月リリースは、すべてのx86 vcpuタイプのspec-ctrl機能を公開することでKVMゲストのSpectre v2の脆弱性に最初に対処しました。これは、適切なソリューションではなく、迅速かつダーティなアプローチでした。初期パッチをUpstreamからのパッチで置き換えました。この更新では、spec_ctrlとibpb cpuの機能フラグを定義し、既存のモデルのクローンである新しいcpuモデルも定義します
モデル名の末尾に-IBRSまたは-IBPBを追加。既存のモデルのクローンである新しいcpuモデルも定義しますこれらの新しいvcpuモデルには、明示的に新しい機能が含まれています。一方、機能フラグは、他の機能と同様にcpuパラメーターに追加できます。要するに、Spectre v2を継続して保護するために、適切なCPU機能フラグがQEMUコマンドラインに追加されているか、新しいCPUモデルの1つが使用されていることを保証します。古いバージョンからの移行はサポートされていますが、新しいcpu機能は、明示的に追加されたcpu機能で再起動されるまでゲストに正しく開示されません。再起動が不充分です。迅速でダーティな修正が含まれているqemuバージョンからの移行を検出しようとする警告パッチが追加されます(特定のケースしか検出しませんが、役に立つ場合もあります)。QEMUに関連するSpecter v2の詳細については、
https://www.qemu.org/2018/02/14/qemu-2-11-1-and-spectre-updateを参照してください。/ Spectre v2緩和機能(cpuidによって示される)の検出を継続するためのパッチが追加されます。見つかった場合は、まだQEMUに開示されていない古いKVM(カーネル)バージョンで実行される場合でも、その機能がゲストに提供されます。(bsc#1082276)全員が適切な更新で実行していると合理的に推測できる場合は、この2つのパッチが削除されます。次のCVE問題のセキュリティ修正も含まれています:

- CVE-2017-15119:クイックエミュレーター(QEMU)のネットワークブロックデバイス(NBD)サーバーは、サービス拒否の問題に対して脆弱でした。これは、クライアントが大きなオプションリクエストを送信した場合に発生し、リクエストごとに最大4GBを読み取るためにサーバーがCPU時間を浪費していました。クライアントが、この欠陥を利用して、NBDサーバーが他のリクエストを処理しないようにして、DoSを引き起こす可能性がありました。(bsc#1070144)

- CVE-2017-15124:クイックエミュレーター(QEMU)のVNCサーバー実装は、クライアントに送信されるフレームバッファの更新をスロットル調整していなかったため、際限のないメモリ割り当ての問題に対して脆弱であることが判明しました。クライアントがこれらの更新を処理しなかった場合、VNCサーバーはこのデータを保持するためにメモリ割り当てを増加します。悪意のあるリモートVNCクライアントが、この欠陥を利用して、サーバーホストのDoSを引き起こす可能性がありました。(bsc#1073489)

- CVE-2017-16845:QemuのPS2ドライバーは、ゲストの移行中に「rptr」値と「count」値を検証しなかったため、領域外アクセスを引き起こしました。(bsc#1068613)

- CVE-2017-17381:QEMUでのVirtio Vring実装により、ローカルOSゲストユーザーが、Virtioリングの更新中にvringアライメントの設定を解除することで、サービス拒否(ゼロ除算エラーとQEMUプロセスクラッシュ)を引き起こす可能性がありました。
(bsc#1071228)

- CVE-2017-18030:QemuのCirrusドライバーの問題により、ローカルOSゲスト特権ユーザーが、負のピッチに関連するベクトルを介して、サービス拒否(領域外配列アクセスとQEMUプロセスクラッシュ)を引き起こす可能性がありました。
(bsc#1076179)

- CVE-2017-18043:クイックエミュレーター(Qemu)のマクロROUND_UP(n、d)の整数オーバーフローにより、ユーザーがサービス拒否(Qemuプロセスクラッシュ)を引き起こす可能性がありました。(bsc#1076775)

- CVE-2018-5683:QemuのVGAドライバーにより、ローカルOSゲスト特権ユーザーが、不適切なメモリアドレス検証を利用することで、サービス拒否(領域外読み取りとQEMUプロセスクラッシュ)を引き起こす可能性がありました。
(bsc#1076114)

- CVE-2018-7550:クイックエミュレーター(別名QEMU)のマルチブート機能により、ローカルゲストOSユーザーが、領域外読み取りまたは書き込みメモリアクセスを介して、QEMUホスト上で任意のコードを実行する可能性がありました。(bsc#1083291)次のバグも修正されました:

- CPUID_7_0_EDX_PRED_CMDの偽造使用を排除します。これは、初期Spectre v2パッチが追加されてから導入されたものです。CPUIDリーフ07Hのサブリーフ0のEDXビット27は、PRED_CMD MSRではなく、STIBPのステータスを提供します。VMが物理的なハイパースレッドのスケジューリングを直接制御しないため、一般的に、ゲストにSTIBP CPUID機能ビットを公開することは誤りです。これは、L0ハイパーバイザーに厳密に任されています。

- ゲストにより多くのハードウェア機能を提供することによるIBM ZシリーズのSpectre修正(bsc#1076814)

- qemu-toolsのグループkvmを事前に追加します(bsc#1040202)

- qemu-toolsパッケージには、シャドーパッケージからのグループ管理ツールの事前準備も必要です。(bsc#1085598)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2018-555=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-555=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2018-555=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-18030/

https://www.suse.com/security/cve/CVE-2018-5683/

https://bugzilla.suse.com/show_bug.cgi?id=1040202

https://bugzilla.suse.com/show_bug.cgi?id=1068613

https://bugzilla.suse.com/show_bug.cgi?id=1070144

https://bugzilla.suse.com/show_bug.cgi?id=1071228

https://bugzilla.suse.com/show_bug.cgi?id=1073489

https://bugzilla.suse.com/show_bug.cgi?id=1076114

https://bugzilla.suse.com/show_bug.cgi?id=1076775

https://bugzilla.suse.com/show_bug.cgi?id=1082276

https://bugzilla.suse.com/show_bug.cgi?id=1083291

https://www.qemu.org/2018/02/14/qemu-2-11-1-and-spectre-update/

https://www.suse.com/security/cve/CVE-2017-15119/

https://www.suse.com/security/cve/CVE-2017-15124/

https://www.suse.com/security/cve/CVE-2017-16845/

https://www.suse.com/security/cve/CVE-2017-17381/

https://www.suse.com/security/cve/CVE-2017-18043/

https://www.suse.com/security/cve/CVE-2018-7550/

https://bugzilla.suse.com/show_bug.cgi?id=1076179

https://bugzilla.suse.com/show_bug.cgi?id=1076814

https://bugzilla.suse.com/show_bug.cgi?id=1085598

http://www.nessus.org/u?788addb9

プラグインの詳細

深刻度: Critical

ID: 108686

ファイル名: suse_SU-2018-0831-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/3/28

更新日: 2021/1/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/27

脆弱性公開日: 2017/11/17

参照情報

CVE: CVE-2017-15119, CVE-2017-15124, CVE-2017-16845, CVE-2017-17381, CVE-2017-18030, CVE-2017-18043, CVE-2017-5715, CVE-2018-5683, CVE-2018-7550

IAVA: 2018-A-0020