SUSE SLED12 / SLES12 セキュリティ更新 : qemu (SUSE-SU-2018:0831-1) (Spectre)

critical Nessus プラグイン ID 108686

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

この qemu の更新では、次の問題が修正されます: この更新には次の Spectre v2 関連のパッチのラウンドが含まれており、libvirt の対応する変更と統合されました。(CVE-2017-5715 bsc#1068032) qemu の 2018 年 1 月リリースは、すべての x86 vcpu タイプの spec-ctrl 機能を公開することで KVM ゲストの Spectre v2 の脆弱性に最初に対処しました。これは、適切なソリューションではなく、迅速かつダーティなアプローチでした。初期パッチを Upstream からのパッチで置き換えました。この更新では、spec_ctrl と ibpb cpu の機能フラグを定義し、既存のモデルのクローンである新しい cpu モデルも定義します
モデル名の末尾に -IBRS または -IBPB を追加。既存のモデルのクローンである新しい cpu モデルも定義しますこれらの新しい vcpu モデルには、明示的に新しい機能が含まれています。一方、機能フラグは、他の機能と同様に cpu パラメーターに追加できます。要するに、Spectre v2 を継続して保護するために、適切なCPU機能フラグが QEMU コマンドラインに追加されているか、新しい CPU モデルの1つが使用されていることを保証します。古いバージョンからの移行はサポートされていますが、新しい cpu 機能は、明示的に追加されたcpu機能で再起動されるまでゲストに正しく開示されません。再起動が不充分です。迅速でダーティな修正が含まれている qemu バージョンからの移行を検出しようとする警告パッチが追加されます(特定のケースしか検出しませんが、役に立つ場合もあります)。QEMU に関連する Specter v2 の詳細については、
https://www.qemu.org/2018/02/14/qemu-2-11-1-and-spectre-updateを参照してください。/ Spectre v2 緩和機能 (cpuid によって示される) の検出を継続するためのパッチが追加されます。見つかった場合は、まだ QEMU に開示されていない古い KVM (カーネル) バージョンで実行される場合でも、その機能がゲストに提供されます。(bsc#1082276)全員が適切な更新で実行していると合理的に推測できる場合は、この2つのパッチが削除されます。次の CVE 問題のセキュリティ修正も含まれています:

- CVE-2017-15119: クイックエミュレーター (QEMU) のネットワークブロックデバイス (NBD) サーバーは、サービス拒否の問題に対して脆弱でした。これは、クライアントが大きなオプションリクエストを送信した場合に発生し、リクエストごとに最大 4GB を読み取るためにサーバーが CPU 時間を浪費していました。クライアントが、この欠陥を利用して、NBD サーバーが他のリクエストを処理しないようにして、DoS を引き起こす可能性がありました。(bsc#1070144)

- CVE-2017-15124 クイックエミュレータ (QEMU) の VNC サーバー実装は、クライアントに送信されるフレームバッファの更新をスロットル調整していなかったため、際限のないメモリ割り当ての問題に対して脆弱であることが判明しました。クライアントがこれらの更新を処理しなかった場合、VNC サーバーはこのデータを保持するためにメモリ割り当てを増加します。悪意のあるリモート VNC クライアントが、この欠陥を利用して、サーバーホストの DoS を引き起こす可能性がありました。(bsc#1073489)

- CVE-2017-16845: Qemu の PS2 ドライバーは、ゲストの移行中に「rptr」値と「count」値を検証しなかったため、領域外アクセスを引き起こしました。(bsc#1068613)

- CVE-2017-17381: QEMU での Virtio Vring 実装により、ローカル OS ゲストユーザーが、Virtio リングの更新中に vring アライメントの設定を解除することで、サービス拒否 (ゼロ除算エラーと QEMU プロセスクラッシュ) を引き起こす可能性があります。
(bsc#1071228)

- CVE-2017-18030: Qemu の Cirrus ドライバーの問題により、ローカル OS ゲスト特権ユーザーが、負のピッチに関連するベクトルを介して、サービス拒否 (領域外配列アクセスと QEMU プロセスクラッシュ) を引き起こす可能性がありました。
(bsc#1076179)

- CVE-2017-18043: クイックエミュレーター (Qemu) のマクロ ROUND_UP (n、d) の整数オーバーフローにより、ユーザーがサービス拒否 (Qemu プロセスクラッシュ) を引き起こす可能性がありました。(bsc#1076775)

- CVE-2018-5683: Qemu の VGA ドライバーにより、ローカル OS ゲスト特権ユーザーが、不適切なメモリアドレス検証を利用することで、サービス拒否 (領域外読み取りと QEMU プロセスクラッシュ) を引き起こす可能性がありました。
(bsc#1076114)

- CVE-2018-7550: クイックエミュレーター (別名 QEMU) のマルチブート機能により、ローカルゲスト OS ユーザーが、領域外読み取りまたは書き込みメモリアクセスを介して、QEMU ホスト上で任意のコードを実行する可能性がありました。(bsc#1083291) 次のバグも修正されました:

- CPUID_7_0_EDX_PRED_CMD の偽造使用を排除します。これは、初期 Spectre v2 パッチが追加されてから導入されたものです。CPUIDリーフ07Hのサブリーフ0のEDXビット27は、PRED_CMD MSRではなく、STIBPのステータスを提供します。VMが物理的なハイパースレッドのスケジューリングを直接制御しないため、一般的に、ゲストにSTIBP CPUID機能ビットを公開することは誤りです。これは、L0ハイパーバイザーに厳密に任されています。

- ゲストにより多くのハードウェア機能を提供することによるIBM ZシリーズのSpectre修正(bsc#1076814)

- qemu-toolsのグループkvmを事前に追加します(bsc#1040202)

- qemu-toolsパッケージには、シャドーパッケージからのグループ管理ツールの事前準備も必要です。(bsc#1085598)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenable では、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

この SUSE セキュリティ更新プログラムをインストールするには、YaST の online_update や「zypper patch」など、SUSE が推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます。

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2018-555=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-555=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2018-555=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1040202

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068613

https://bugzilla.suse.com/show_bug.cgi?id=1070144

https://bugzilla.suse.com/show_bug.cgi?id=1071228

https://bugzilla.suse.com/show_bug.cgi?id=1073489

https://bugzilla.suse.com/show_bug.cgi?id=1076114

https://bugzilla.suse.com/show_bug.cgi?id=1076179

https://bugzilla.suse.com/show_bug.cgi?id=1076775

https://bugzilla.suse.com/show_bug.cgi?id=1076814

https://bugzilla.suse.com/show_bug.cgi?id=1082276

https://bugzilla.suse.com/show_bug.cgi?id=1083291

https://bugzilla.suse.com/show_bug.cgi?id=1085598

https://www.qemu.org/2018/02/14/qemu-2-11-1-and-spectre-update/

https://www.suse.com/security/cve/CVE-2017-15119/

https://www.suse.com/security/cve/CVE-2017-15124/

https://www.suse.com/security/cve/CVE-2017-16845/

https://www.suse.com/security/cve/CVE-2017-17381/

https://www.suse.com/security/cve/CVE-2017-18030/

https://www.suse.com/security/cve/CVE-2017-18043/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2018-5683/

https://www.suse.com/security/cve/CVE-2018-7550/

http://www.nessus.org/u?788addb9

プラグインの詳細

深刻度: Critical

ID: 108686

ファイル名: suse_SU-2018-0831-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/3/28

更新日: 2024/12/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2017-16845

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-ssh-debuginfo, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-s390

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/27

脆弱性公開日: 2017/11/17

参照情報

CVE: CVE-2017-15119, CVE-2017-15124, CVE-2017-16845, CVE-2017-17381, CVE-2017-18030, CVE-2017-18043, CVE-2017-5715, CVE-2018-5683, CVE-2018-7550

IAVA: 2018-A-0020