SUSE SLED12 / SLES12セキュリティ更新プログラム:xen(SUSE-SU-2018:3490-1)(Foreshadow)

critical Nessus プラグイン ID 118491

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

このxenの更新では、次の問題を修正します:

XENがXen 4.9.3に更新しました。バグ修正のみのリリース(bsc#1027519)

CVE-2018-17963:qemu_deliver_packet_iovが、INT_MAXより大きいパケットサイズを受け付けていました。これにより、攻撃者がサービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼすことができます。(bsc#1111014)

CVE-2018-15470:oxenstoredは、構成されたquota-maxentityを強制していない可能性があります。これにより、悪意のあるゲストやバグのあるゲストは、xenstoreエントリを必要なだけ書き込むことができ、oxenstoredで無制限のメモリ使用が発生しました。これは、システム全体のDoSを引き起こす可能性があります。(XSA-272)(bsc#1103279)

CVE-2018-15469:ARMは、ハイパーバイザーまたはLinuxのいずれかで、許可テーブルv2を適切に実装しませんでした。残念ながら、ARMのゲストは依然としてv2許可テーブルをリクエストできます。v2許可テーブルは適切にセットアップされず、以降の許可関連のハイパーコールがBUG()チェックにヒットします。
権限のないゲストは、ハイパーバイザーでBUG()チェックを引き起こし、サービス拒否(クラッシュ)が発生する可能性があります。(XSA-268)(bsc#1103275)SUSEはARM Xenを出荷していないため、影響を受けません。

CVE-2018-15468:DEBUGCTL MSRには複数のデバッグ機能があり、その一部は完全に仮想化されますが、一部は仮想化されません。特に、Branch Trace Storeはプロセッサによって仮想化されておらず、ソフトウェアはコアをロックアップしないよう適切に構成する必要があります。その結果、完全に信頼できるゲストのみが利用できるようになります。
残念ながら、vPMUが無効の場合、すべての値のチェックがスキップされ、ゲストはMSR_DEBUGCTLの設定を自由に選択できます。悪意のあるまたはバグのあるゲスト管理者(Intel x86 HVMまたはPVH)は、ホスト全体をロックアップして、サービス拒否を引き起こす可能性があります。
(XSA-269)(bsc#1103276)

CVE-2018-3646:投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ゲストOS権限とローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(XSA-273)(bsc#1091107)

修正されたセキュリティ以外の問題:「xl vcpu-list」を介したアフィニティレポートが破損していました(bsc#1106263)

d_materialise_unique()により呼び出されるfs/dcache.cのカーネルoops(bsc#1094508)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-2492=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-2492=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-2492=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1078292

https://bugzilla.suse.com/show_bug.cgi?id=1091107

https://bugzilla.suse.com/show_bug.cgi?id=1094508

https://bugzilla.suse.com/show_bug.cgi?id=1103275

https://bugzilla.suse.com/show_bug.cgi?id=1103276

https://bugzilla.suse.com/show_bug.cgi?id=1103279

https://bugzilla.suse.com/show_bug.cgi?id=1106263

https://bugzilla.suse.com/show_bug.cgi?id=1111014

https://www.suse.com/security/cve/CVE-2018-15468/

https://www.suse.com/security/cve/CVE-2018-15469/

https://www.suse.com/security/cve/CVE-2018-15470/

https://www.suse.com/security/cve/CVE-2018-17963/

https://www.suse.com/security/cve/CVE-2018-3646/

http://www.nessus.org/u?6171ceda

プラグインの詳細

深刻度: Critical

ID: 118491

ファイル名: suse_SU-2018-3490-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/10/29

更新日: 2022/2/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-17963

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-debugsource, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-debuginfo, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-domu-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/10/26

脆弱性公開日: 2018/8/14

参照情報

CVE: CVE-2018-15468, CVE-2018-15469, CVE-2018-15470, CVE-2018-17963, CVE-2018-3646