SUSE SLED12 / SLES12セキュリティ更新プログラム:kernel(SUSE-SU-2018:1366-1)(Spectre)

high Nessus プラグイン ID 110033

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.131に更新され、さまざまなセキュリティとバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2018-3639:最新のCPUの「メモリの曖昧性除去」機能を使用した情報漏洩(別名「Spectre Variant 4」)が緩和されました(bnc#1087082 )。新しい起動コマンドラインオプション「spec_store_bypass_disable」が導入されました。これは、次の値に設定できます:

- auto:カーネルは、CPUモデルに投機的ストアバイパスの実装が含まれているかどうかを検出し、最も適切な緩和策を選択します。

- on:投機的ストアバイパスを無効にします

- off:投機的ストアバイパスを有効にします

- prctl:prctlを介してスレッドごとの投機的ストアバイパスを制御します。投機的ストアバイパスは、デフォルトでプロセスに対して有効になっています。forkで制御の状態が継承されます。

- seccomp:上記の「prctl」と同じですが、明示的にオプトアウトしない限り、すべてのseccompスレッドがSSBを無効にします。デフォルトは「seccomp」です。これは、プログラムには緩和策への明示的なオプトインが必要なことを意味します。ステータスは、次のように、/sys/devices/system/cpu/vulnerabilities/spec_store_bypassファイルを介して問い合わせることができます:

- 「脆弱」

- 'Mitigation:投機的ストアバイパスが無効」

- 'Mitigation:投機的ストアバイパスがprctl経由で無効」

- 'Mitigation:投機的ストアバイパスがprctlとseccomp経由で無効」

- CVE-2018-8781:drivers/gpu/drm/udl/udl_fb.cのudl_fb_mmap関数には整数オーバーフローの脆弱性があったため、udldrmfbドライバーにアクセス可能なローカルユーザーが、カーネルの物理ページに対する完全な読み取り権限と書き込み権限を取得し、カーネル空間でコードを実行する可能性がありました(bnc#1090643)。

- CVE-2018-10124:kernel/signal.cのkill_something_info関数により 、ローカルユーザーが、INT_MIN引数を介して、サービス拒否を引き起こす可能性がありました(bnc#1089752)。

- CVE-2018-10087:kernel/exit.cのkernel_wait4関数により、ローカルユーザーが、
-INT_MIN値の試行された使用をトリガーすることで、サービス拒否を引き起こす可能性がありました(bnc#1089608)。

- CVE-2018-1000199:「modify_user_hw_breakpoint」ルーチン経由でハードウェアブレークポイントを変更する際に、アドレス破損の欠陥が検出されました。特権を持たないユーザーまたはプロセスは、この欠陥を使用してシステムカーネルをクラッシュさせてDoSを発生させたり、システム上の権限を昇格する可能性がありました。(bsc#1089895)

- CVE-2018-1130:Linuxカーネルは、net/dccp/output.cのdccp_write_xmit()関数でのNULLポインター逆参照に対して脆弱だったため、ローカルユーザーが、多数の細工されたシステムコールによりサービス拒否を引き起こす可能性がありました(bnc#1092904)。

- CVE-2018-5803:SCTPを処理をするときの「_sctp_make_chunk()」関数のエラーにより、悪意のあるローカルユーザーがパケット長を悪用し、カーネルクラッシュやDoSを引き起こす可能性がありました。(bnc#1083900)。

- CVE-2018-1065:netfilterサブシステムが、ジャンプは含むがユーザー定義のチェーンは含まないルールblobのケースを間違って処理していたため、ローカルユーザーが、CAP_NET_RAWまたはCAP_NET_ADMIN機能を利用することで、サービス拒否(NULLポインター逆参照)を引き起こす可能性がありました。この問題は、net/ipv4/netfilter/arp_tables.cのarpt_do_table、net/ipv4/netfilter/ip_tables.cのipt_do_table、およびnet/ipv6/netfilter/ip6_tables.cのip6t_do_tableに関係します(bnc#1083650 1091925)。

- CVE-2018-7492:net/rds/rdma.c __rds_rdma_map()関数でNULLポインター逆参照が見つかりました。これにより、ローカル攻撃者が、RDS_GET_MRとRDS_GET_MR_FOR_DESTに関連して、システムパニックとサービス拒否を引き起こす可能性がありました(bnc#1082962)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-955=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-955=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-955=1

SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2018-955=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2018-955=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-955=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1005778

https://bugzilla.suse.com/show_bug.cgi?id=1005780

https://bugzilla.suse.com/show_bug.cgi?id=1005781

https://bugzilla.suse.com/show_bug.cgi?id=1009062

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1015336

https://bugzilla.suse.com/show_bug.cgi?id=1015337

https://bugzilla.suse.com/show_bug.cgi?id=1015340

https://bugzilla.suse.com/show_bug.cgi?id=1015342

https://bugzilla.suse.com/show_bug.cgi?id=1015343

https://bugzilla.suse.com/show_bug.cgi?id=1022604

https://bugzilla.suse.com/show_bug.cgi?id=1022743

https://bugzilla.suse.com/show_bug.cgi?id=1024296

https://bugzilla.suse.com/show_bug.cgi?id=1031492

https://bugzilla.suse.com/show_bug.cgi?id=1036215

https://bugzilla.suse.com/show_bug.cgi?id=1043598

https://bugzilla.suse.com/show_bug.cgi?id=1044596

https://bugzilla.suse.com/show_bug.cgi?id=1056415

https://bugzilla.suse.com/show_bug.cgi?id=1056427

https://bugzilla.suse.com/show_bug.cgi?id=1060799

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1075087

https://bugzilla.suse.com/show_bug.cgi?id=1075091

https://bugzilla.suse.com/show_bug.cgi?id=1075994

https://bugzilla.suse.com/show_bug.cgi?id=1076263

https://bugzilla.suse.com/show_bug.cgi?id=1080157

https://bugzilla.suse.com/show_bug.cgi?id=1082153

https://bugzilla.suse.com/show_bug.cgi?id=1082299

https://bugzilla.suse.com/show_bug.cgi?id=1082485

https://bugzilla.suse.com/show_bug.cgi?id=1082962

https://bugzilla.suse.com/show_bug.cgi?id=1083125

https://bugzilla.suse.com/show_bug.cgi?id=1083635

https://bugzilla.suse.com/show_bug.cgi?id=1083650

https://bugzilla.suse.com/show_bug.cgi?id=1083900

https://bugzilla.suse.com/show_bug.cgi?id=1084721

https://bugzilla.suse.com/show_bug.cgi?id=1085058

https://bugzilla.suse.com/show_bug.cgi?id=1085185

https://bugzilla.suse.com/show_bug.cgi?id=1085511

https://bugzilla.suse.com/show_bug.cgi?id=1085958

https://bugzilla.suse.com/show_bug.cgi?id=1087082

https://bugzilla.suse.com/show_bug.cgi?id=1088242

https://bugzilla.suse.com/show_bug.cgi?id=1088865

https://bugzilla.suse.com/show_bug.cgi?id=1089023

https://bugzilla.suse.com/show_bug.cgi?id=1089115

https://bugzilla.suse.com/show_bug.cgi?id=1089198

https://bugzilla.suse.com/show_bug.cgi?id=1089393

https://bugzilla.suse.com/show_bug.cgi?id=1089608

https://bugzilla.suse.com/show_bug.cgi?id=1089644

https://bugzilla.suse.com/show_bug.cgi?id=1089752

https://bugzilla.suse.com/show_bug.cgi?id=1089895

https://bugzilla.suse.com/show_bug.cgi?id=1089925

https://bugzilla.suse.com/show_bug.cgi?id=1090225

https://bugzilla.suse.com/show_bug.cgi?id=1090643

https://bugzilla.suse.com/show_bug.cgi?id=1090658

https://bugzilla.suse.com/show_bug.cgi?id=1090663

https://bugzilla.suse.com/show_bug.cgi?id=1090708

https://bugzilla.suse.com/show_bug.cgi?id=1090718

https://bugzilla.suse.com/show_bug.cgi?id=1090734

https://bugzilla.suse.com/show_bug.cgi?id=1090953

https://bugzilla.suse.com/show_bug.cgi?id=1091041

https://bugzilla.suse.com/show_bug.cgi?id=1091325

https://bugzilla.suse.com/show_bug.cgi?id=1091728

https://bugzilla.suse.com/show_bug.cgi?id=1091925

https://bugzilla.suse.com/show_bug.cgi?id=1091960

https://bugzilla.suse.com/show_bug.cgi?id=1092289

https://bugzilla.suse.com/show_bug.cgi?id=1092497

https://bugzilla.suse.com/show_bug.cgi?id=1092566

https://bugzilla.suse.com/show_bug.cgi?id=1092904

https://bugzilla.suse.com/show_bug.cgi?id=1093008

https://bugzilla.suse.com/show_bug.cgi?id=1093144

https://bugzilla.suse.com/show_bug.cgi?id=1093215

https://bugzilla.suse.com/show_bug.cgi?id=1094019

https://bugzilla.suse.com/show_bug.cgi?id=802154

https://bugzilla.suse.com/show_bug.cgi?id=966170

https://bugzilla.suse.com/show_bug.cgi?id=966172

https://bugzilla.suse.com/show_bug.cgi?id=966186

https://bugzilla.suse.com/show_bug.cgi?id=966191

https://bugzilla.suse.com/show_bug.cgi?id=969476

https://bugzilla.suse.com/show_bug.cgi?id=969477

https://bugzilla.suse.com/show_bug.cgi?id=981348

https://www.suse.com/security/cve/CVE-2018-1000199/

https://www.suse.com/security/cve/CVE-2018-10087/

https://www.suse.com/security/cve/CVE-2018-10124/

https://www.suse.com/security/cve/CVE-2018-1065/

https://www.suse.com/security/cve/CVE-2018-1130/

https://www.suse.com/security/cve/CVE-2018-3639/

https://www.suse.com/security/cve/CVE-2018-5803/

https://www.suse.com/security/cve/CVE-2018-7492/

https://www.suse.com/security/cve/CVE-2018-8781/

http://www.nessus.org/u?e94d3df8

プラグインの詳細

深刻度: High

ID: 110033

ファイル名: suse_SU-2018-1366-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/5/23

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2018/2/26

参照情報

CVE: CVE-2018-1000199, CVE-2018-10087, CVE-2018-10124, CVE-2018-1065, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803, CVE-2018-7492, CVE-2018-8781