RHEL 6:カーネル(RHSA-2018:2390)(Foreshadow)

high Nessus プラグイン ID 111731

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。[2018年8月16日更新]元の正誤表には、CVE-2018-5390の修正プログラムに対する参照がありませんでした。エラッタテキストを更新し、この問題を修正しました。パッケージは変更されていません。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* 最新のオペレーティングシステムでは物理メモリの仮想化の実装により利用可能なシステムリソースを効率的に使用し、アクセス制御と分離によってドメイン間の保護を実現しています。x86マイクロプロセッサー設計が、仮想アドレスから物理アドレスへの解決プロセス終了によって引き起こされたページフォールトの処理と組み合わせて命令(一般に使用されるパフォーマンス最適化)の投機的実行を実装する方法に、L1TFの問題が見つかりました。その結果、権限のない攻撃者がこの欠陥を悪用して、カーネルまたはその他のプロセスの権限メモリの読み取りや、ゲスト/ホストの境界を越えて、標的のキャッシュサイドチャネル攻撃を実行することでホストメモリを読み取る可能性があります。(CVE-2018-3620、CVE-2018-3646)* 多くの最新のマイクロプロセッサー設計が境界チェックを超えた命令の投機的実行を実装する方法に、業界全体にわたる問題が見つかりました。欠陥は、権限コード内の正確に定義された命令シーケンスの存在と、信頼できない値に依存するアドレスにメモリ書き込みが発生するという事実に基づきます。そのような書き込みは、実際にはコミットしない(破棄される)投機的実行の命令に対しても、マイクロプロセッサーのデータキャッシュへの更新を引き起こします。その結果、権限のない攻撃者がこの欠陥を悪用して、投機的実行に影響を与えたり、標的にキャッシュサイドチャネル攻撃を仕掛けることによって権限メモリを読み取ったりする可能性があります。(CVE-2018-3693)* Linuxカーネルが特別に細工されたTCPパケットを処理する方法に、SegmentSmackという名前の欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用して、TCPセッション中に特別に細工されたパケットを送信することで、tcp_collapse_ofo_queue()とtcp_prune_ofo_queue()関数に対して時間と計算の負荷がかかる呼び出しをトリガーし、CPU飽和とそれによるシステムのサービス拒否を引き起こす可能性があります。サービス拒否状態を維持するには、到達可能なオープンポートへの継続的な双方向TCPセッションが必要であるため、偽装されたIPアドレスを使用して攻撃を実行することはできません。(CVE-2018-5390)* カーネル:kvm:vmx:ホストGDT制限の破損(CVE-2018-10901)* カーネル:ALSAサブシステムにおけるsnd_pcm_info関数のメモリ解放後使用(use-after-free)は、権限昇格につながる可能性があります(CVE-2017-0861)* カーネル:snd_seq_ioctl_create_port()のメモリ解放後使用(use-after-free)(CVE-2017-15265)* カーネル:snd_seq_write()の競合状態がメモリ解放後使用(use-after-free)またはOOBアクセスを引き起こす可能性があります(CVE-2018-7566)* カーネル:サウンドシステムの競合状態がサービス拒否につながる可能性があります(CVE-2018-1000004)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red HatはCVE-2018-3620とCVE-2018-3646を報告してくれたIntel OSSIRT(Intel.com)、CVE-2018-3693を報告してくれたVladimir Kiriansky氏(MIT)とCarl Waldspurger氏(Carl Waldspurger Consulting)、CVE-2018-5390を報告してくれたJuha-Matti Tilli氏(Aalto University、Department of Communications and Networking and Nokia Bell Labs)、CVE-2018-10901を報告してくれたVegard Nossum氏(Oracle Corporation)に感謝の意を表します。バグ修正プログラム:* 最長時間未使用(LRU)操作はper-cpuページベクターのキャッシュページによってバッチされ、使用頻度の高いlru_lock spinlockの競合を防ぎます。ページベクターはコンパウンドページさえも保持できます。以前は、ページベクターはフルのときにのみクリアされていました。その後、ページベクターで保持されるメモリ量が、再利用できず、多くなりすぎる場合がありました。その結果、ページの再利用でメモリ不足(OOM)によるプロセスの終了が発生しました。この更新プログラムでは、コンパウンドページが追加されるたびに、LRUページベクターがクリアされるように基礎となるソースコードが修正されました。結果として、ページベクターで大量のメモリが保持されるために引き起こされていたメモリ不足によるプロセスの終了は発生しなくなりました。(BZ#1575819)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/vulnerabilities/L1TF

https://access.redhat.com/errata/RHSA-2018:2390

https://access.redhat.com/security/cve/cve-2017-0861

https://access.redhat.com/security/cve/cve-2017-15265

https://access.redhat.com/security/cve/cve-2018-3620

https://access.redhat.com/security/cve/cve-2018-3646

https://access.redhat.com/security/cve/cve-2018-3693

https://access.redhat.com/security/cve/cve-2018-5390

https://access.redhat.com/security/cve/cve-2018-7566

https://access.redhat.com/security/cve/cve-2018-10901

https://access.redhat.com/security/cve/cve-2018-1000004

プラグインの詳細

深刻度: High

ID: 111731

ファイル名: redhat-RHSA-2018-2390.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2018/8/15

更新日: 2022/1/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2018/8/16

脆弱性公開日: 2017/10/16

参照情報

CVE: CVE-2017-0861, CVE-2017-15265, CVE-2018-1000004, CVE-2018-10901, CVE-2018-3620, CVE-2018-3646, CVE-2018-3693, CVE-2018-5390, CVE-2018-7566

RHSA: 2018:2390