CentOS 6: カーネル(CESA-2018:1651)(Spectre)

medium Nessus プラグイン ID 109965

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

カーネルに対する更新は Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System (CVSS)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。

カーネルパッケージには、LinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

セキュリティ修正プログラム:

* 最新のマイクロプロセッサー設計の多くで、ロード/ストア命令(広く使用されているパフォーマンスの最適化)の投機的実行の実装方法に、業界レベルの問題が発見されました。これは、権限コードに存在する正確に定義された命令シーケンスに加えて、最近のメモリ書き込みが発生したアドレスからのメモリ読み取りが古い値を参照し、続いて実際にはコミットしない(破棄される)投機的実行の命令に対してもマイクロプロセッサーのデータキャッシュへの更新が行われる可能性があるという事実に基づきます。その結果、権限のない攻撃者がこの欠陥を悪用して、標的にキャッシュサイドチャネル攻撃を実行し権限メモリを読み取る可能性があります。(CVE-2018-3639)

注:この問題はハードウェアに存在し、ソフトウェアの更新プログラムでは完全に修正できません。更新されたカーネルパッケージは、このハードウェアの問題に対するソフトウェア側の緩和策を提供します。完全に機能するには、システムに適用されている最新のCPUマイクロコードが必要です。この問題、CPUマイクロコード要件、潜在的なパフォーマンスへの影響の詳細については、「参照」セクションを参照してください。

この更新プログラムでは、x86(32ビットと64ビットの両方)アーキテクチャのための緩和策が提供されています。

Red Hatはこの問題を報告してくれたKen Johnson氏(Microsoft Security Response Center)とJann Horn氏(Google Project Zero)に感謝の意を表します。

バグ修正プログラム:

* 以前は、x86 kexecシステムコールパスの不適切なコードがメモリ破損の原因となっていました。その結果、システムは次のカーネルスタックトレースで応答不能になりました:

「警告:CPU: 13 PID: lib/list_debug.cでの36409: 59
__list_del_entry+0xa1/0xd0 list_del破損。prev->nextはffffdd03fddeeca0にする必要がありましたが、(null)でした」

この更新プログラムで、コードによるメモリ破壊がなくなります。その結果、オペレーティングシステムがハングしなくなります。(BZ#1573176)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?bb0bc919

プラグインの詳細

深刻度: Medium

ID: 109965

ファイル名: centos_RHSA-2018-1651.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2018/5/23

更新日: 2021/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2018-3639

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2018/5/22

参照情報

CVE: CVE-2018-3639

RHSA: 2018:1651