SUSE SLES12セキュリティ更新プログラム:kernel(SUSE-SU-2018:1375-1)(Spectre)

high Nessus プラグイン ID 110040

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1 LTSSカーネルが更新され、さまざまなセキュリティとバグの修正が行われました。以下のセキュリティバグが修正されました。

- CVE-2018-3639:最新のCPUの「メモリの曖昧性除去」機能を使用した情報漏洩(別名「Spectre Variant 4」)が緩和されました(bnc#1087082 )。新しい起動コマンドラインオプション「spec_store_bypass_disable」が導入されました。これは、次の値に設定できます:

- auto:カーネルは、CPUモデルに投機的ストアバイパスの実装が含まれているかどうかを検出し、最も適切な緩和策を選択します。

- on:投機的ストアバイパスを無効にします

- off:投機的ストアバイパスを有効にします

- prctl:prctlを介してスレッドごとの投機的ストアバイパスを制御します。投機的ストアバイパスは、デフォルトでプロセスに対して有効になっています。forkでコントロールの状態が継承されます。

- seccomp:上記の「prctl」と同じですが、明示的にオプトアウトしない限り、すべてのseccompスレッドがSSBを無効にします。デフォルトは「seccomp」です。これは、プログラムには緩和策への明示的なオプトインが必要なことを意味します。ステータスは、次を含む/sys/devices/system/cpu/vulnerabilities/spec_store_bypassファイルを介して問い合わせることができます:

- 'Vulnerable'

- 'Mitigation:Speculative Store Bypass disabled'

- 'Mitigation:Speculative Store Bypass disabled via prctl'

- 'Mitigation:Speculative Store Bypass disabled via prctl and seccomp'

- CVE-2018-1000199:「modify_user_hw_breakpoint」ルーチン経由でハードウェアブレークポイントを変更する際に、アドレス破損の欠陥が検出されました。特権を持たないユーザーまたはプロセスは、この欠陥を使用してシステムカーネルをクラッシュさせてDoSを発生させたり、システム上の権限を昇格する可能性がありました。(bsc#1089895)

- CVE-2018-10675:mm/mempolicy.cのdo_get_mempolicy関数により、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1091755)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2018-954=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2018-954=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2018-954=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1087082

https://bugzilla.suse.com/show_bug.cgi?id=1087845

https://bugzilla.suse.com/show_bug.cgi?id=1089895

https://bugzilla.suse.com/show_bug.cgi?id=1091755

https://bugzilla.suse.com/show_bug.cgi?id=1092497

https://bugzilla.suse.com/show_bug.cgi?id=1093215

https://bugzilla.suse.com/show_bug.cgi?id=1094019

https://bugzilla.suse.com/show_bug.cgi?id=985025

https://www.suse.com/security/cve/CVE-2018-1000199/

https://www.suse.com/security/cve/CVE-2018-10675/

https://www.suse.com/security/cve/CVE-2018-3639/

http://www.nessus.org/u?2e0416a7

プラグインの詳細

深刻度: High

ID: 110040

ファイル名: suse_SU-2018-1375-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/5/23

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_93-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_93-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2018/5/2

参照情報

CVE: CVE-2018-1000199, CVE-2018-10675, CVE-2018-3639