SUSE SLES12セキュリティ更新プログラム:qemu(SUSE-SU-2018:1386-1)(Spectre)

medium Nessus プラグイン ID 110090

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このqemuの更新では、いくつかの問題が修正されます。以下のセキュリティの問題が修正されました。

- CVE-2018-3639:KVMゲストに対するSpectre v4脆弱性緩和サポート(bsc#1092885)。- 以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。このパッチでは、ホストにこの機能があれば、「ssbd」という名前の新しいx86 cpu機能フラグがゲストに提供され、KVMがゲストにもそれを開示することができます。
この機能を有効にするには、qemuコマンドライン

- cpu $MODEL、+spec-ctrl、+ssbd。これにより、ゲストOSはこの機能を利用できます。 spec-ctrlおよびssbdのサポートもホストで必要です。

- CVE-2017-5715:この更新には次のSpectre v2関連のパッチのラウンドが含まれており、libvirtの対応する変更と統合されました。qemuの2018年1月リリースは、すべてのx86 vcpuタイプのspec-ctrl機能を公開することでKVMゲストのSpectre v2の脆弱性に最初に対処しました。その初期パッチは削除され、Upstreamからのパッチに依存しています(bsc#1068032)。この更新では、spec_ctrlとibpb cpuの機能フラグを定義し、モデル名の最後に-IBRSまたは-IBPBが付く、これらの新しいvcpuモデルには、明示的に新しい機能が含まれています。一方、機能フラグは、他の機能と同様にcpuパラメーターに追加できます。要するに、Spectre v2を継続して保護するために、適切なCPU機能フラグがQEMUコマンドラインに追加されているか、新しいCPUモデルの1つが使用されていることを保証します。
古いバージョンからの移行はサポートされていますが、新しいcpu機能は、明示的に追加されたcpu機能で再起動されるまでゲストに正しく開示されません。再起動が不充分です。

- Spectre v2緩和機能(cpuidによって示される)の検出を継続するためのパッチが追加されます。見つかった場合は、まだQEMUに開示されていない古いKVM(カーネル)バージョンで実行される場合でも、その機能がゲストに提供されます。(bsc#1082276)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2018-968=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1082276

https://bugzilla.suse.com/show_bug.cgi?id=1092885

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2018-3639/

http://www.nessus.org/u?a3fd1a21

プラグインの詳細

深刻度: Medium

ID: 110090

ファイル名: suse_SU-2018-1386-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/5/24

更新日: 2024/10/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2018-3639

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-5715

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:qemu-x86, p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-debugsource, p-cpe:/a:novell:suse_linux:qemu-s390-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-curl-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools-debuginfo, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-x86-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd-debuginfo, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-guest-agent-debuginfo, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-s390

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/23

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5715, CVE-2018-3639

IAVA: 2018-A-0020