RHEL 6:MRG(RHSA-2018:2396)(Foreshadow)(Spectre)

medium Nessus プラグイン ID 111775

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-rtの更新プログラムが、Red Hat Enterprise MRG 2で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-rtパッケージは、リアルタイムLinuxカーネルを提供します。これにより、適切に設定することが要求されるシステムの微調整が可能になります。セキュリティ修正プログラム:* 最新のオペレーティングシステムでは物理メモリの仮想化の実装により利用可能なシステムリソースを効率的に使用し、アクセス制御と分離によってドメイン間の保護を実現しています。x86マイクロプロセッサー設計が、仮想アドレスから物理アドレスへの解決プロセス終了によって引き起こされたページフォールトの処理と組み合わせて命令(一般に使用されるパフォーマンス最適化)の投機的実行を実装する方法に、L1TFの問題が見つかりました。その結果、権限のない攻撃者がこの欠陥を悪用して、カーネルまたはその他のプロセスの権限メモリの読み取りや、ゲスト/ホストの境界を越えて、標的のキャッシュサイドチャネル攻撃を実行することでホストメモリを読み取る可能性があります。(CVE-2018-3620、CVE-2018-3646)* 多くの最新のマイクロプロセッサー設計がロード&ストア命令の投機的実行(一般に使用されるパフォーマンス最適化)を実装する方法に、業界全体にわたる問題が見つかりました。これは、権限コードに存在する正確に定義された命令シーケンスに加えて、最近のメモリ書き込みが発生したアドレスからのメモリ読み取りが古い値を参照し、続いて実際にはコミットしない(破棄される)投機的実行の命令に対してもマイクロプロセッサーのデータキャッシュへの更新が行われる可能性があるという事実に基づきます。その結果、権限のない攻撃者がこの欠陥を悪用して、標的にキャッシュサイドチャネル攻撃を実行し権限メモリを読み取る可能性があります。(CVE-2018-3639)Red Hatは、CVE-2018-3620およびCVE-2018-3646を報告してくれたIntel OSSIRT(Intel.com)と、CVE-2018-3639を報告してくれたKen Johnson氏(Microsoft Security Response Center)とJann Horn氏(Google Project Zero)に感謝の意を表します。バグ修正プログラム:* kernel-rtパッケージが、3.10.0-693.37.1ソースツリーにアップグレードされています。これは、以前のバージョンに対する多数のバグ修正を提供します。(BZ#1599860)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/vulnerabilities/L1TF

https://access.redhat.com/errata/RHSA-2018:2396

https://access.redhat.com/security/cve/cve-2018-3620

https://access.redhat.com/security/cve/cve-2018-3639

https://access.redhat.com/security/cve/cve-2018-3646

プラグインの詳細

深刻度: Medium

ID: 111775

ファイル名: redhat-RHSA-2018-2396.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/8/16

更新日: 2021/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/5/22

参照情報

CVE: CVE-2018-3620, CVE-2018-3639, CVE-2018-3646

RHSA: 2018:2396