SUSE SLES11セキュリティ更新プログラム:kernel(SUSE-SU-2018:1368-1)(Spectre)

high Nessus プラグイン ID 110035

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2018-3639:最新のCPUの「メモリの曖昧性除去」機能を使用した情報漏洩(別名「Spectre Variant 4」)が緩和されました(bnc#1087082 )。新しい起動コマンドラインオプション「spec_store_bypass_disable」が導入されました。これは、次の値に設定できます:

- auto:カーネルは、CPUモデルに投機的ストアバイパスの実装が含まれているかどうかを検出し、最も適切な緩和策を選択します。

- on:投機的ストアバイパスを無効にします

- off:投機的ストアバイパスを有効にします

- prctl:prctlを介してスレッドごとの投機的ストアバイパスを制御します。投機的ストアバイパスは、デフォルトでプロセスに対して有効になっています。forkでコントロールの状態が継承されます。

- seccomp:上記の「prctl」と同じですが、明示的にオプトアウトしない限り、すべてのseccompスレッドがSSBを無効にします。デフォルトは「seccomp」です。これは、プログラムには緩和策への明示的なオプトインが必要なことを意味します。ステータスは、次を含む/sys/devices/system/cpu/vulnerabilities/spec_store_bypassファイルを介して問い合わせることができます:

- 'Vulnerable'

- 'Mitigation:Speculative Store Bypass disabled'

- 'Mitigation:Speculative Store Bypass disabled via prctl'

- 'Mitigation:Speculative Store Bypass disabled via prctl and seccomp'

- CVE-2018-1000199:「modify_user_hw_breakpoint」ルーチン経由でハードウェアブレークポイントを変更する際に、アドレス破損の欠陥が検出されました。特権を持たないユーザーまたはプロセスは、この欠陥を使用してシステムカーネルをクラッシュさせてDoSを発生させたり、システム上の権限を昇格する可能性がありました。(bsc#1089895)

- CVE-2018-10675:mm/mempolicy.cのdo_get_mempolicy関数により、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1091755)。

- CVE-2017-5715:Spectre v2のretpoline緩和策が、32ビットx86でも有効になっていました。

- CVE-2017-5753:Upstreamカーネルからマージされたバージョンによって、Spectre v1の緩和策が改善されました。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-kernel-20180512-13618=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-20180512-13618=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-20180512-13618=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-20180512-13618=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1075087

https://bugzilla.suse.com/show_bug.cgi?id=1075088

https://bugzilla.suse.com/show_bug.cgi?id=1080157

https://bugzilla.suse.com/show_bug.cgi?id=1084760

https://bugzilla.suse.com/show_bug.cgi?id=1087082

https://bugzilla.suse.com/show_bug.cgi?id=1087092

https://bugzilla.suse.com/show_bug.cgi?id=1089895

https://bugzilla.suse.com/show_bug.cgi?id=1090630

https://bugzilla.suse.com/show_bug.cgi?id=1090888

https://bugzilla.suse.com/show_bug.cgi?id=1091041

https://bugzilla.suse.com/show_bug.cgi?id=1091671

https://bugzilla.suse.com/show_bug.cgi?id=1091755

https://bugzilla.suse.com/show_bug.cgi?id=1091815

https://bugzilla.suse.com/show_bug.cgi?id=1092372

https://bugzilla.suse.com/show_bug.cgi?id=1092497

https://bugzilla.suse.com/show_bug.cgi?id=1094019

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2017-5753/

https://www.suse.com/security/cve/CVE-2018-1000199/

https://www.suse.com/security/cve/CVE-2018-10675/

https://www.suse.com/security/cve/CVE-2018-3639/

http://www.nessus.org/u?4b2713c4

https://bugzilla.suse.com/show_bug.cgi?id=1046610

https://bugzilla.suse.com/show_bug.cgi?id=1052943

https://bugzilla.suse.com/show_bug.cgi?id=1068032

プラグインの詳細

深刻度: High

ID: 110035

ファイル名: suse_SU-2018-1368-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/5/23

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2018-1000199, CVE-2018-10675, CVE-2018-3639

IAVA: 2018-A-0020