SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1823-1)

critical Nessus プラグイン ID 126688

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP 2カーネルが、さまざまなセキュリティとバグの修正が行われるように更新されました。

以下のセキュリティバグが修正されました。

CVE-2019-10638:Linuxカーネルでは、攻撃者がネクションレスプロトコルに対してカーネルが生成したIP ID値(UDPやICMPなど)を使用して、デバイスを追跡する可能性がありました。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。(bnc#1140575)

CVE-2019-10639:Linuxカーネルにより、情報漏洩(部分的なカーネルアドレス開示)が発生し、KASLRバイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル(UDPやICMPなど)に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。このキーには(静的変数の)カーネルアドレスからの十分なビットが含まれているため、キーが(列挙を介して)抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP(または特定のその他の)トラフィックを送信するように標的デバイスを強制する可能性があります。
サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト(ping)に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注:IP ID生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLRに対するこの攻撃は実行可能になりました。(bnc#)

CVE-2019-10126:Linuxカーネルに、marvell mwifiexドライバーのメモリ破損を引き起こす可能性がある欠陥が見つかりました。(bnc#1136935)

CVE-2018-20836:Linuxカーネルに問題が発見されました。drivers/scsi/libsas/sas_expander.cのsmp_task_timedout()およびsmp_task_done()の競合状態によりメモリ解放後使用(Use After Free)が発生します。
(bnc#1134395)

CVE-2019-11599:Linuxカーネルのコアダンプ実装では、実行の際にロックや他のメカニズムを使用してvmaレイアウトやvmaフラグの変更を防ぐことをしないため、ローカルのユーザーがmmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。この問題は、fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c、drivers/infiniband/core/uverbs_main.cに関連しています。
(bnc#1133738)

CVE-2019-12614:arch/powerpc/platforms/pseries/dlpar.cのdlpar_parse_cc_propertyで問題が見つかりました。チェックされないprop-nameのkstrdupにより、攻撃者がサービス拒否を引き起こす可能性がありました(NULLポインターデリファレンスとシステムクラッシュ)。
(bnc#)

CVE-2019-12818:Linuxカーネルに問題が発見されました。net/nfc/llcp_commands.cにあるnfc_llcp_build_tlv関数がNULLを返す可能性があります。呼び出し側がこれを確認しなかった場合、NULLポインターデリファレンスを発生させます。これにより、サービス拒否が引き起こされます。これは、net/nfc/llcp_core.cのnfc_llcp_build_gbに影響を与えます。(bnc#1137194)

CVE-2019-12819:Linuxカーネルに問題が発見されました。drivers/net/phy/mdio_bus.cの関数__mdiobus_register()は、fixed_mdio_bus_initメモリ解放後使用(Use After Free)をトリガーする可能性のあるput_device()を呼び出しました。これは、サービス拒否を引き起こす可能性があります。(bnc#1138291)

CVE-2019-12456 _ctl_ioctl_main()のダブルフェッチのバグにより、ローカルユーザーがサービス拒否を引き起こす可能性があります(bsc#1136922)。

CVE-2019-12380:Linuxカーネルのefiサブシステムで問題が発見されました。arch/x86/platform/efi/efi.cのphys_efi_set_virtual_address_mapおよびarch/x86/platform/efi/efi_64.cのefi_call_phys_prologは、メモリ割り当てエラーを不適切に処理します。
注:参照されたコミットによってタッチされるすべてのコードが、ユーザープロセスが起動される前の起動時にのみ実行されるため、このIDについて議論されています。したがって、権限のないユーザーがコントロールする可能性はありません。(bnc#)

CVE-2019-11487:Linuxカーネルで、約140 GiBのRAMが存在する場合に、page-_refcounの参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用(Use After Free)の問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性があります。(bnc#1133190)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2019-1823=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2019-1823=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2019-1823=1

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2019-1823=1

SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2019-1823=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1096254

https://bugzilla.suse.com/show_bug.cgi?id=1108382

https://bugzilla.suse.com/show_bug.cgi?id=1109137

https://bugzilla.suse.com/show_bug.cgi?id=1127155

https://bugzilla.suse.com/show_bug.cgi?id=1133190

https://www.suse.com/security/cve/CVE-2018-20836/

https://www.suse.com/security/cve/CVE-2019-10126/

https://www.suse.com/security/cve/CVE-2019-10638/

https://www.suse.com/security/cve/CVE-2019-10639/

https://bugzilla.suse.com/show_bug.cgi?id=1133738

https://bugzilla.suse.com/show_bug.cgi?id=1134395

https://bugzilla.suse.com/show_bug.cgi?id=1134701

https://bugzilla.suse.com/show_bug.cgi?id=1136922

https://bugzilla.suse.com/show_bug.cgi?id=1136935

https://bugzilla.suse.com/show_bug.cgi?id=1137194

https://bugzilla.suse.com/show_bug.cgi?id=1138291

https://bugzilla.suse.com/show_bug.cgi?id=1140575

https://www.suse.com/security/cve/CVE-2019-11487/

https://www.suse.com/security/cve/CVE-2019-11599/

https://www.suse.com/security/cve/CVE-2019-12380/

https://www.suse.com/security/cve/CVE-2019-12456/

https://www.suse.com/security/cve/CVE-2019-12614/

https://www.suse.com/security/cve/CVE-2019-12818/

https://www.suse.com/security/cve/CVE-2019-12819/

http://www.nessus.org/u?f1e15fc1

プラグインの詳細

深刻度: Critical

ID: 126688

ファイル名: suse_SU-2019-1823-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/7/15

更新日: 2022/5/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20836

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_117-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/7/11

脆弱性公開日: 2019/4/23

参照情報

CVE: CVE-2018-20836, CVE-2019-10126, CVE-2019-10638, CVE-2019-10639, CVE-2019-11487, CVE-2019-11599, CVE-2019-12380, CVE-2019-12456, CVE-2019-12614, CVE-2019-12818, CVE-2019-12819