SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2344-2)(Foreshadow)

high Nessus プラグイン ID 118283

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

SUSE Linux Enterprise 12 SP2 LTSSカーネルが更新され、さまざまなセキュリティ実施およびバグ修正が行われています。

次のセキュリティバグが修正されました。

CVE-2018-3620:ベアメタルシステムのローカル攻撃者が、ハイパースレッドプロセッサーでの投機的なコードパターンを使用して、同じCPUコアで他のハイパースレッドが使用するL1データキャッシュに存在するデータを読み取り、機密データを漏洩する可能性がありました(bnc#1087081)。

CVE-2018-3646:仮想化されたゲストシステムのローカル攻撃者が、ハイパースレッドプロセッサーでの投機的なコードパターンを使用して、同じCPUコアで他のハイパースレッドが使用するL1データキャッシュに存在するデータを読み取り、他の仮想マシンやホストシステムからでも、機密データを漏洩する可能性がありました(bnc#1089343)。

CVE-2018-5390 別名「SegmentSmack」:Linuxカーネルでは、すべての着信パケットでtcp_collapse_ofo_queue()およびtcp_prune_ofo_queue()に非常に負荷のかかる呼び出しを強制的に行うことがあり、サービス拒否につながる可能性があります(bnc#1102340)。

CVE-2018-5391 別名「FragmentSmack」:リモート攻撃者がIPパケット再アセンブリの欠陥を利用して、大量のCPU時間を消費する可能性があります(bnc#1103097)。

CVE-2018-14734:drivers/infiniband/core/ucma.cでは、ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスできました。これにより、攻撃者がサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1103119)。

CVE-2017-18344:kernel/time/posix-timers.cにおけるtimer_createシステムコールの実装は、sigevent->sigev_notifyフィールドを適切に検証しないため、show_timer機能(/proc/$PID/timersが読み取られる場合)で、領域外アクセスが引き起こされました。これにより、ユーザー空間のアプリケーションは任意のカーネルメモリ(CONFIG_POSIX_TIMERSおよびCONFIG_CHECKPoint_RESTOREで構築されたカーネル上)を読み取ることができました(bnc#1102851 bnc#1103580)。

CVE-2018-9385:ambaドライバーから「driver_override」オプションを印刷する場合、非常に長い行で、追加の初期化されていない1バイトが漏洩する可能性があります(bnc#1100491)。

CVE-2018-13053:ktime_add_safeが使用されていないために、kernel/time/alarmtimer.cのalarm_timer_nsleep関数で、大きな相対タイムアウトによる整数オーバーフローが発生していました(bnc#1099924)。

CVE-2018-13405:fs/inode.cのinode_init_owner関数では、ディレクトリが特定グループへのSGIDであり、そのグループのメンバーではないユーザーにより書き込み可能であるというシナリオにおいて、ローカルユーザーが意図しないグループ所有権でファイルを作成する可能性がありました。ここでは、非メンバーが、グループ所有権がそのグループであるプレーンファイルの作成をトリガーできます。
意図された動作として、非メンバーがグループ所有権がそのグループであるディレクトリの作成をトリガーできます。非メンバーは、プレーンファイルを実行可能ファイルとSGIDにすることで、権限を昇格できます(bnc#1100416)。

CVE-2018-13406:kmalloc_arrayが使用されていないために、drivers/video/fbdev/uvesafb.cのuvesafb_setcmap関数での整数オーバーフローにより、ローカルの攻撃者がカーネルをクラッシュさせたり、権限を昇格させたりする可能性がありました(bnc#1098016 1100418)。

CVE-2018-5814:複数の競合状態エラーにより、プローブ操作、切断操作、再バインド操作の処理が悪用され、複数のUSB over IPパケットを送信することでメモリ解放後使用(Use After Free)状態またはNULLポインターデリファレンスが引き起こされる可能性がありました(bnc#1096480)。

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2018-1603=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1064232

https://bugzilla.suse.com/show_bug.cgi?id=1076110

https://bugzilla.suse.com/show_bug.cgi?id=1083635

https://bugzilla.suse.com/show_bug.cgi?id=1085042

https://bugzilla.suse.com/show_bug.cgi?id=1086652

https://bugzilla.suse.com/show_bug.cgi?id=1087081

https://bugzilla.suse.com/show_bug.cgi?id=1089343

https://bugzilla.suse.com/show_bug.cgi?id=1090123

https://bugzilla.suse.com/show_bug.cgi?id=1091171

https://bugzilla.suse.com/show_bug.cgi?id=1094248

https://bugzilla.suse.com/show_bug.cgi?id=1096130

https://bugzilla.suse.com/show_bug.cgi?id=1096480

https://bugzilla.suse.com/show_bug.cgi?id=1096978

https://bugzilla.suse.com/show_bug.cgi?id=1097140

https://bugzilla.suse.com/show_bug.cgi?id=1097551

https://bugzilla.suse.com/show_bug.cgi?id=1098016

https://bugzilla.suse.com/show_bug.cgi?id=1098425

https://bugzilla.suse.com/show_bug.cgi?id=1098435

https://bugzilla.suse.com/show_bug.cgi?id=1099924

https://bugzilla.suse.com/show_bug.cgi?id=1100089

https://bugzilla.suse.com/show_bug.cgi?id=1100416

https://bugzilla.suse.com/show_bug.cgi?id=1100418

https://bugzilla.suse.com/show_bug.cgi?id=1100491

https://bugzilla.suse.com/show_bug.cgi?id=1101557

https://bugzilla.suse.com/show_bug.cgi?id=1102340

https://bugzilla.suse.com/show_bug.cgi?id=1102851

https://bugzilla.suse.com/show_bug.cgi?id=1103097

https://bugzilla.suse.com/show_bug.cgi?id=1103119

https://bugzilla.suse.com/show_bug.cgi?id=1103580

https://www.suse.com/security/cve/CVE-2017-18344/

https://www.suse.com/security/cve/CVE-2018-13053/

https://www.suse.com/security/cve/CVE-2018-13405/

https://www.suse.com/security/cve/CVE-2018-13406/

https://www.suse.com/security/cve/CVE-2018-14734/

https://www.suse.com/security/cve/CVE-2018-3620/

https://www.suse.com/security/cve/CVE-2018-3646/

https://www.suse.com/security/cve/CVE-2018-5390/

https://www.suse.com/security/cve/CVE-2018-5391/

https://www.suse.com/security/cve/CVE-2018-5814/

https://www.suse.com/security/cve/CVE-2018-9385/

http://www.nessus.org/u?5c35a6b5

プラグインの詳細

深刻度: High

ID: 118283

ファイル名: suse_SU-2018-2344-2.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/10/22

更新日: 2022/2/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-13406

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_92-default, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/18

脆弱性公開日: 2018/6/12

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-18344, CVE-2018-13053, CVE-2018-13405, CVE-2018-13406, CVE-2018-14734, CVE-2018-3620, CVE-2018-3646, CVE-2018-5390, CVE-2018-5391, CVE-2018-5814, CVE-2018-9385