openSUSEセキュリティ更新プログラム:Linuxカーネル(openSUSE-2018-515)(Spectre)

medium Nessus プラグイン ID 110105

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

openSUSE Leap 15.0 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。

以下のセキュリティバグが修正されました。

- CVE-2018-3639:以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサーを備えたシステムでは、サイドチャネル分析、別名Speculative Store Bypass(SSB)、Variant 4を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏えいが発生する可能性があります(bsc#1087082)。

新しい起動コマンドラインオプション「spec_store_bypass_disable」が導入されました。これは、次の値に設定できます:

- auto:カーネルは、CPUモデルに投機的ストアバイパスの実装が含まれているかどうかを検出し、最も適切な緩和策を選択します。

- on:投機的ストアバイパスを無効にします

- off:投機的ストアバイパスを有効にします

- prctl: prctlを介してスレッドごとの投機的ストアバイパスを制御します。Speculative Store Bypass is enabled for a process by default. forkでコントロールの状態が継承されます。

- seccomp:上記の「prctl」と同じですが、明示的にオプトアウトしない限り、すべてのseccompスレッドがSSBを無効にします。

デフォルトは「seccomp」です。これは、プログラムには緩和策への明示的なオプトインが必要なことを意味します。

ステータスは、次を含む/sys/devices/system/cpu/vulnerabilities/spec_store_bypassファイルを介して問い合わせることができます:

- 'Vulnerable'

- 'Mitigation:Speculative Store Bypass disabled'

- 'Mitigation:Speculative Store Bypass disabled via prctl'

- 'Mitigation:Speculative Store Bypass disabled via prctl and seccomp'

以下の非セキュリティ問題が修正されました。

- allow_unsupported:機能使用に対するモジュール汚染を追加します(FATE#323394)。

- powerpc/64/kexec:XIVEのシャットダウン時のkexecでの競合を修正します(bsc#1088273)。

- reiserfs:読み書きモードを未サポートにマークします(FATE#323394)。

- reiserfs:別のKMPでパッケージ化します(FATE#323394)。

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1087082

https://bugzilla.opensuse.org/show_bug.cgi?id=1088273

プラグインの詳細

深刻度: Medium

ID: 110105

ファイル名: openSUSE-2018-515.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/5/25

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:kernel-kvmsmall-base, p-cpe:/a:novell:opensuse:kernel-kvmsmall-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-kvmsmall-debuginfo, p-cpe:/a:novell:opensuse:kernel-kvmsmall-debugsource, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, cpe:/o:novell:opensuse:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/25

参照情報

CVE: CVE-2018-3639