RHEL 7:カーネル(RHSA-2018:2387)(Foreshadow)(Spectre)

medium Nessus プラグイン ID 111728
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7.4 Extended Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* 最新のオペレーティングシステムでは物理メモリの仮想化の実装により利用可能なシステムリソースを効率的に使用し、アクセス制御と分離によってドメイン間の保護を実現しています。x86マイクロプロセッサー設計が、仮想アドレスから物理アドレスへの解決プロセス終了によって引き起こされたページフォールトの処理と組み合わせて命令(一般に使用されるパフォーマンス最適化)の投機的実行を実装する方法に、L1TFの問題が見つかりました。その結果、権限のない攻撃者がこの欠陥を悪用して、カーネルまたはその他のプロセスの権限メモリの読み取りや、ゲスト/ホストの境界を越えて、標的のキャッシュサイドチャネル攻撃を実行することでホストメモリを読み取る可能性があります。(CVE-2018-3620、CVE-2018-3646)* 多くの最新のマイクロプロセッサー設計がロード&ストア命令の投機的実行(一般に使用されるパフォーマンス最適化)を実装する方法に、業界全体にわたる問題が見つかりました。これは、権限コードに存在する正確に定義された命令シーケンスに加えて、最近のメモリ書き込みが発生したアドレスからのメモリ読み取りが古い値を参照し、続いて実際にはコミットしない(破棄される)投機的実行の命令に対してもマイクロプロセッサーのデータキャッシュへの更新が行われる可能性があるという事実に基づきます。その結果、権限のない攻撃者がこの欠陥を悪用して、標的にキャッシュサイドチャネル攻撃を実行し権限メモリを読み取る可能性があります。(CVE-2018-3639)Red Hatは、CVE-2018-3620およびCVE-2018-3646を報告してくれたIntel OSSIRT(Intel.com)と、CVE-2018-3639を報告してくれたKen Johnson氏(Microsoft Security Response Center)とJann Horn氏(Google Project Zero)に感謝の意を表します。バグ修正プログラム: * 以前は、Nonvolatile Memory Express(NVMe)オープン標準で設計されたリトルエンディアン変数のIBM Power Systems CPUアーキテクチャとHDD(ハードディスクドライブ)の構成で、CPUの競合状態により、シャットダウン中または再起動中にクラッシュが発生しました。結果として、sysfs疑似ファイルシステムは、sysfsでの重複エントリ作成の試みについて、スタックトレースレポートをスローしました。この更新プログラムでは、最初にirq_dispose_mapping()関数が呼ばれ、その後にmsi_bitmap_free_hwirqs()関数が呼ばれるようにソースコードを修正しています。結果として、前述のシナリオで競合状態が発生することはなくなりました。(BZ#1570510)* IBRS(間接分岐の投機実行)の機能からretpolineの機能に切り替えるとき、一部のCPUのIBRS状態が正しく処理されないことがありました。その結果、一部のCPUにIBRSモデル固有レジスター(MSR)ビットが1に設定されたままになり、パフォーマンス上の問題が発生することがありました。この更新プログラムでは、IBRS MSRビットを正しくクリアしてバグを修正するための基礎となるソースコードが修正されました。(BZ#1586147)* バルーンリセット中、メモリのアンマッピング後にページポインターが正しく初期化されませんでした。その結果、「Fault Tolerance」と「ballooning」が有効化されたVMware ESXiハイパーバイザーで、次のメッセージがカーネルログ内で繰り返し起こりました:[3014611.640148] WARNING: at mm/vmalloc.c:1491 __vunmap+0xd3/0x100()[3014611.640269] Trying to vfree()nonexistent vm area(ffffc90000697000)この更新プログラムでは、ページポインターが適切に初期化されるように基礎となるソースコードが修正されました。結果として、前述の状況でmm/vmalloc.c警告が発生することはなくなりました。(BZ#1595600)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/vulnerabilities/L1TF

https://access.redhat.com/errata/RHSA-2018:2387

https://access.redhat.com/security/cve/cve-2018-3620

https://access.redhat.com/security/cve/cve-2018-3639

https://access.redhat.com/security/cve/cve-2018-3646

プラグインの詳細

深刻度: Medium

ID: 111728

ファイル名: redhat-RHSA-2018-2387.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/8/15

更新日: 2021/4/15

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.9

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 3.7

ベクトル: AV:L/AC:M/Au:N/C:C/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/5/22

参照情報

CVE: CVE-2018-3620, CVE-2018-3639, CVE-2018-3646

RHSA: 2018:2387