SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1852-1)

critical Nessus プラグイン ID 126742

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2019-10638:Linuxカーネルでは、攻撃者がネクションレスプロトコルに対してカーネルが生成したIP ID値(UDPやICMPなど)を使用して、デバイスを追跡する可能性がありました。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われた可能性があります。(bnc#1140575 1140577)

CVE-2019-10639:Linuxカーネルにより、情報漏洩(部分的なカーネルアドレス開示)が発生し、KASLRバイパスが引き起こされました。具体的には、カーネルがコネクションレスプロトコル(UDPやICMPなど)に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能でした。このキーには(静的変数の)カーネルアドレスからの十分なビットが含まれているため、キーが(列挙を介して)抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP(または特定のその他の)トラフィックを送信するように標的デバイスを強制する可能性があります。
サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト(ping)に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注:IP ID生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLRに対するこの攻撃は実行可能になりました。(bnc#1140577)

CVE-2019-10126:Linuxカーネルに欠陥が見つかりました。drivers/net/wireless/marvell/mwifiex/ie.cのmwifiex_uap_parse_tail_iesにおけるヒープベースのバッファオーバーフローが、メモリの破損およびおそらく他の結果につながるがあるかもしれません(bnc#1136935)。

CVE-2018-20836:Linuxカーネルに問題が発見されました。drivers/scsi/libsas/sas_expander.cのsmp_task_timedout()およびsmp_task_done()の競合状態によりメモリ解放後使用(Use After Free)が発生します(bnc#1134395)。

CVE-2019-11599:Linuxカーネルのコアダンプ実装では、実行の際にロックや他のメカニズムを使用してvmaレイアウトやvmaフラグの変更を防ぐことをしないため、ローカルのユーザーがmmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。この問題は、fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c、drivers/infiniband/core/uverbs_main.cに関連しています(bnc#1131645 1133738)。

CVE-2019-12614:Linuxカーネルのarch/powerpc/platforms/pseries/dlpar.cのdlpar_parse_cc_propertyで問題が見つかりました。チェックされないprop-nameのkstrdupにより、攻撃者がサービス拒否を引き起こす可能性がありました(NULLポインターデリファレンスとシステムクラッシュ)(bnc#1137194)。

CVE-2019-12819:Linuxカーネルに問題が発見されました。drivers/net/phy/mdio_bus.cの関数__mdiobus_register()は、fixed_mdio_bus_initメモリ解放後使用(Use After Free)をトリガーする可能性のあるput_device()を呼び出しました。これは、サービス拒否を引き起こす可能性があります(bnc#1138291)。

CVE-2019-12818:Linuxカーネルに問題が発見されました。net/nfc/llcp_commands.cにあるnfc_llcp_build_tlv関数がNULLを返す可能性があります。呼び出し側がこれを確認しなかった場合、NULLポインターデリファレンスを発生させる可能性がありました。これは、サービス拒否を引き起こす可能性があります。これは、net/nfc/llcp_core.cのnfc_llcp_build_gbに影響を与えます(bnc#1138293)。

CVE-2019-12456:_ctl_ioctl_main()のダブルフェッチのバグにより、ローカルでサービス拒否攻撃を引き起こす可能性があります(bsc#1136922 CVE-2019-12456)。

CVE-2019-12380:Linuxカーネルのefiサブシステムで問題が発見されました。arch/x86/platform/efi/efi.cのphys_efi_set_virtual_address_mapおよびarch/x86/platform/efi/efi_64.cのefi_call_phys_prologは、メモリ割り当てエラーを不適切に処理します。
注:参照されたコミットによってタッチされるすべてのコードが、ユーザープロセスが起動される前の起動時にのみ実行されるため、このIDについて議論されています。したがって、権限のないユーザーがコントロールする可能性はありません(bnc#1136598)。

CVE-2019-11487:以前のLinuxカーネルで、約140 GiBのRAMが存在する場合に、page-_refcountの参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用(Use After Free)問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性がありました(bnc#1133190 1133191)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 8:zypper in -t patch SUSE-OpenStack-Cloud-8-2019-1852=1

SUSE Linux Enterprise Server for SAP 12-SP3:zypper in -t patch SUSE-SLE-SAP-12-SP3-2019-1852=1

SUSE Linux Enterprise Server 12-SP3-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-1852=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2019-1852=1

SUSE Enterprise Storage 5:zypper in -t patch SUSE-Storage-5-2019-1852=1

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1053043

https://bugzilla.suse.com/show_bug.cgi?id=1066223

https://bugzilla.suse.com/show_bug.cgi?id=1094555

https://bugzilla.suse.com/show_bug.cgi?id=1108382

https://bugzilla.suse.com/show_bug.cgi?id=1109137

https://bugzilla.suse.com/show_bug.cgi?id=1111188

https://bugzilla.suse.com/show_bug.cgi?id=1119086

https://bugzilla.suse.com/show_bug.cgi?id=1120902

https://bugzilla.suse.com/show_bug.cgi?id=1121263

https://bugzilla.suse.com/show_bug.cgi?id=1125580

https://bugzilla.suse.com/show_bug.cgi?id=1126961

https://bugzilla.suse.com/show_bug.cgi?id=1127155

https://bugzilla.suse.com/show_bug.cgi?id=1129770

https://bugzilla.suse.com/show_bug.cgi?id=1131335

https://bugzilla.suse.com/show_bug.cgi?id=1131336

https://bugzilla.suse.com/show_bug.cgi?id=1131645

https://bugzilla.suse.com/show_bug.cgi?id=1132390

https://bugzilla.suse.com/show_bug.cgi?id=1133140

https://bugzilla.suse.com/show_bug.cgi?id=1133190

https://bugzilla.suse.com/show_bug.cgi?id=1133191

https://bugzilla.suse.com/show_bug.cgi?id=1133738

https://bugzilla.suse.com/show_bug.cgi?id=1134395

https://bugzilla.suse.com/show_bug.cgi?id=1135642

https://bugzilla.suse.com/show_bug.cgi?id=1136598

https://bugzilla.suse.com/show_bug.cgi?id=1136889

https://bugzilla.suse.com/show_bug.cgi?id=1136922

https://bugzilla.suse.com/show_bug.cgi?id=1136935

https://bugzilla.suse.com/show_bug.cgi?id=1137004

https://bugzilla.suse.com/show_bug.cgi?id=1137194

https://bugzilla.suse.com/show_bug.cgi?id=1137739

https://bugzilla.suse.com/show_bug.cgi?id=1137749

https://bugzilla.suse.com/show_bug.cgi?id=1137752

https://bugzilla.suse.com/show_bug.cgi?id=1137915

https://bugzilla.suse.com/show_bug.cgi?id=1138291

https://bugzilla.suse.com/show_bug.cgi?id=1138293

https://bugzilla.suse.com/show_bug.cgi?id=1138374

https://bugzilla.suse.com/show_bug.cgi?id=1138681

https://bugzilla.suse.com/show_bug.cgi?id=1139751

https://bugzilla.suse.com/show_bug.cgi?id=1140575

https://bugzilla.suse.com/show_bug.cgi?id=1140577

https://www.suse.com/security/cve/CVE-2018-20836/

https://www.suse.com/security/cve/CVE-2019-10126/

https://www.suse.com/security/cve/CVE-2019-10638/

https://www.suse.com/security/cve/CVE-2019-10639/

https://www.suse.com/security/cve/CVE-2019-11487/

https://www.suse.com/security/cve/CVE-2019-11599/

https://www.suse.com/security/cve/CVE-2019-12380/

https://www.suse.com/security/cve/CVE-2019-12456/

https://www.suse.com/security/cve/CVE-2019-12614/

https://www.suse.com/security/cve/CVE-2019-12818/

https://www.suse.com/security/cve/CVE-2019-12819/

http://www.nessus.org/u?f06a8621

プラグインの詳細

深刻度: Critical

ID: 126742

ファイル名: suse_SU-2019-1852-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/7/16

更新日: 2022/5/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2018-20836

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_100-default, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_100-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/7/15

脆弱性公開日: 2019/4/23

参照情報

CVE: CVE-2018-20836, CVE-2019-10126, CVE-2019-10638, CVE-2019-10639, CVE-2019-11487, CVE-2019-11599, CVE-2019-12380, CVE-2019-12456, CVE-2019-12614, CVE-2019-12818, CVE-2019-12819