SUSE SLED15 / SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1855-1)(SACK Slowness)

critical Nessus プラグイン ID 126744

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15カーネルのバージョン4.12.14が更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2019-10638:攻撃者は、かつてはカーネルがコネクションレスプロトコルに対して生成するIP ID値で、Linuxカーネルを追跡できていました。
このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。[bnc#1140575]

CVE-2019-10639:Linuxカーネルにより、情報漏洩(部分的なカーネルアドレス開示)が発生し、KASLRバイパスが引き起こされました。
具体的には、カーネルがコネクションレスプロトコルに対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できましたこのようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。このキーには(静的変数の)カーネルアドレスからの十分なビットが含まれているため、キーが(列挙を介して)抽出されると、カーネルイメージのオフセットが漏洩しました。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMPトラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。
サーバーがICMP Echoリクエスト(ping)に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。[bnc#1140577]

CVE-2018-20836:drivers/scsi/libsas/sas_expander.cのsmp_task_timedout()およびsmp_task_done()の競合状態によりメモリ解放後使用(Use After Free)が発生します。[bnc#1134395]

CVE-2019-10126:ワイヤレスドライバーコードのヒープベースのバッファオーバーフローが修正されました。この問題は、メモリ破損やその他の結果を引き起こす可能性があります。 [bnc#1136935]

CVE-2019-11599:コアダンプ実装では、実行の際にロックや他のメカニズムを使用してvmaレイアウトやvmaフラグの変更を防ぐことをしないため、ローカルのユーザーがmmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。
[bnc#1131645]

CVE-2019-12614:PowerPCプラットフォーム上のチェックされないprop->nameのkstrdupにより、攻撃者がサービス拒否を引き起こす可能性がありました(NULLポインターデリファレンスとシステムクラッシュ)。[bnc#1137194]

CVE-2018-16871:NFSの実装に欠陥が見つかりました。エクスポートされたNFSファイルシステムをマウントできる攻撃者が、無効なNFSシーケンスによりNULLポインターデリファレンスを発生させることが可能でした。これにより、マシンがパニック状態になり、NFSサーバーへのアクセスが拒否されることがあります。NFSサーバーへの未処理のディスク書き込みが失われました。
[bnc#1137103]

CVE-2019-12819:put_device()を呼び出すのに使用された関数__mdiobus_register()は、fixed_mdio_bus_initメモリ解放後使用(Use After Free)エラーをトリガーします。これは、サービス拒否を引き起こす可能性があります。[bnc#1138291]

CVE-2019-12818:net/nfc/llcp_commands.cにあるnfc_llcp_build_tlv関数がNULLを返す可能性があります。呼び出し側がこれを確認しなかった場合、NULLポインターデリファレンスを発生させる可能性がありました。これは、サービス拒否を引き起こす可能性があります。[bnc#1138293]

CVE-2019-12456:_ctl_ioctl_main()のMPT3COMMANDケースの問題により、ローカルユーザーがサービス拒否を引き起こしたり、その値の2つのカーネル読み取り間のioc_numberの値を変更することで他の影響を与えたりする可能性がありました(別名:「ダブルフェッチ」の脆弱性)。
[bsc#1136922]

CVE-2019-12380:EFIサブシステムが存在し、メモリ割り当ての失敗を不適切に処理する問題がありました。ただし、すべての関連するコードは、ユーザープロセスが起動される前の起動時にのみ実行されます。したがって、権限のないユーザーがこの問題を悪用する可能性はありません。[bnc#1136598]

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 15:zypper in -t patch SUSE-SLE-Product-WE-15-2019-1855=1

SUSE Linux Enterprise Module for Open Buildservice Development Tools 15:zypper in -t patch SUSE-SLE-Module-Development-Tools-OBS-15-2019-1855=1

SUSE Linux Enterprise Module for Live Patching 15:zypper in -t patch SUSE-SLE-Module-Live-Patching-15-2019-1855=1

Legacy Software 15向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Legacy-15-2019-1855=1

SUSE Linux Enterprise Module for Development Tools 15:zypper in -t patch SUSE-SLE-Module-Development-Tools-15-2019-1855=1

SUSE Linux Enterprise Module for Basesystem 15:zypper in -t patch SUSE-SLE-Module-Basesystem-15-2019-1855=1

SUSE Linux Enterprise High Availability 15:zypper in -t patch SUSE-SLE-Product-HA-15-2019-1855=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1051510

https://bugzilla.suse.com/show_bug.cgi?id=1061840

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1071995

https://bugzilla.suse.com/show_bug.cgi?id=1088047

https://bugzilla.suse.com/show_bug.cgi?id=1094555

https://bugzilla.suse.com/show_bug.cgi?id=1098633

https://bugzilla.suse.com/show_bug.cgi?id=1106383

https://bugzilla.suse.com/show_bug.cgi?id=1106751

https://bugzilla.suse.com/show_bug.cgi?id=1109137

https://bugzilla.suse.com/show_bug.cgi?id=1114279

https://bugzilla.suse.com/show_bug.cgi?id=1119532

https://bugzilla.suse.com/show_bug.cgi?id=1120423

https://bugzilla.suse.com/show_bug.cgi?id=1124167

https://bugzilla.suse.com/show_bug.cgi?id=1127155

https://bugzilla.suse.com/show_bug.cgi?id=1128432

https://bugzilla.suse.com/show_bug.cgi?id=1128902

https://bugzilla.suse.com/show_bug.cgi?id=1128910

https://bugzilla.suse.com/show_bug.cgi?id=1131645

https://bugzilla.suse.com/show_bug.cgi?id=1132154

https://bugzilla.suse.com/show_bug.cgi?id=1132390

https://bugzilla.suse.com/show_bug.cgi?id=1133401

https://bugzilla.suse.com/show_bug.cgi?id=1133738

https://bugzilla.suse.com/show_bug.cgi?id=1134303

https://bugzilla.suse.com/show_bug.cgi?id=1134395

https://bugzilla.suse.com/show_bug.cgi?id=1135296

https://bugzilla.suse.com/show_bug.cgi?id=1135556

https://bugzilla.suse.com/show_bug.cgi?id=1135642

https://bugzilla.suse.com/show_bug.cgi?id=1136157

https://bugzilla.suse.com/show_bug.cgi?id=1136598

https://bugzilla.suse.com/show_bug.cgi?id=1136922

https://bugzilla.suse.com/show_bug.cgi?id=1136935

https://bugzilla.suse.com/show_bug.cgi?id=1137103

https://bugzilla.suse.com/show_bug.cgi?id=1137194

https://bugzilla.suse.com/show_bug.cgi?id=1137429

https://bugzilla.suse.com/show_bug.cgi?id=1137625

https://bugzilla.suse.com/show_bug.cgi?id=1137728

https://bugzilla.suse.com/show_bug.cgi?id=1137884

https://bugzilla.suse.com/show_bug.cgi?id=1137995

https://bugzilla.suse.com/show_bug.cgi?id=1137996

https://bugzilla.suse.com/show_bug.cgi?id=1137998

https://bugzilla.suse.com/show_bug.cgi?id=1137999

https://bugzilla.suse.com/show_bug.cgi?id=1138000

https://bugzilla.suse.com/show_bug.cgi?id=1138002

https://bugzilla.suse.com/show_bug.cgi?id=1138003

https://bugzilla.suse.com/show_bug.cgi?id=1138005

https://bugzilla.suse.com/show_bug.cgi?id=1138006

https://bugzilla.suse.com/show_bug.cgi?id=1138007

https://bugzilla.suse.com/show_bug.cgi?id=1138008

https://bugzilla.suse.com/show_bug.cgi?id=1138009

https://bugzilla.suse.com/show_bug.cgi?id=1138010

https://bugzilla.suse.com/show_bug.cgi?id=1138011

https://bugzilla.suse.com/show_bug.cgi?id=1138012

https://bugzilla.suse.com/show_bug.cgi?id=1138013

https://bugzilla.suse.com/show_bug.cgi?id=1138014

https://bugzilla.suse.com/show_bug.cgi?id=1138015

https://bugzilla.suse.com/show_bug.cgi?id=1138016

https://bugzilla.suse.com/show_bug.cgi?id=1138017

https://bugzilla.suse.com/show_bug.cgi?id=1138018

https://bugzilla.suse.com/show_bug.cgi?id=1138019

https://bugzilla.suse.com/show_bug.cgi?id=1138291

https://bugzilla.suse.com/show_bug.cgi?id=1138293

https://bugzilla.suse.com/show_bug.cgi?id=1138374

https://bugzilla.suse.com/show_bug.cgi?id=1138375

https://bugzilla.suse.com/show_bug.cgi?id=1138589

https://bugzilla.suse.com/show_bug.cgi?id=1138719

https://bugzilla.suse.com/show_bug.cgi?id=1139751

https://bugzilla.suse.com/show_bug.cgi?id=1139771

https://bugzilla.suse.com/show_bug.cgi?id=1139782

https://bugzilla.suse.com/show_bug.cgi?id=1139865

https://bugzilla.suse.com/show_bug.cgi?id=1140133

https://bugzilla.suse.com/show_bug.cgi?id=1140328

https://bugzilla.suse.com/show_bug.cgi?id=1140405

https://bugzilla.suse.com/show_bug.cgi?id=1140424

https://bugzilla.suse.com/show_bug.cgi?id=1140428

https://bugzilla.suse.com/show_bug.cgi?id=1140575

https://bugzilla.suse.com/show_bug.cgi?id=1140577

https://bugzilla.suse.com/show_bug.cgi?id=1140637

https://bugzilla.suse.com/show_bug.cgi?id=1140658

https://bugzilla.suse.com/show_bug.cgi?id=1140715

https://bugzilla.suse.com/show_bug.cgi?id=1140719

https://bugzilla.suse.com/show_bug.cgi?id=1140726

https://bugzilla.suse.com/show_bug.cgi?id=1140727

https://bugzilla.suse.com/show_bug.cgi?id=1140728

https://bugzilla.suse.com/show_bug.cgi?id=1140814

https://www.suse.com/security/cve/CVE-2018-16871/

https://www.suse.com/security/cve/CVE-2018-20836/

https://www.suse.com/security/cve/CVE-2019-10126/

https://www.suse.com/security/cve/CVE-2019-10638/

https://www.suse.com/security/cve/CVE-2019-10639/

https://www.suse.com/security/cve/CVE-2019-11478/

https://www.suse.com/security/cve/CVE-2019-11599/

https://www.suse.com/security/cve/CVE-2019-12380/

https://www.suse.com/security/cve/CVE-2019-12456/

https://www.suse.com/security/cve/CVE-2019-12614/

https://www.suse.com/security/cve/CVE-2019-12818/

https://www.suse.com/security/cve/CVE-2019-12819/

http://www.nessus.org/u?f0271507

プラグインの詳細

深刻度: Critical

ID: 126744

ファイル名: suse_SU-2019-1855-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/7/16

更新日: 2022/12/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20836

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-obs-qa, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vanilla-base, p-cpe:/a:novell:suse_linux:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-debugsource, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debugsource, p-cpe:/a:novell:suse_linux:kselftests-kmp-default, p-cpe:/a:novell:suse_linux:kselftests-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/7/15

脆弱性公開日: 2019/4/29

参照情報

CVE: CVE-2018-16871, CVE-2018-20836, CVE-2019-10126, CVE-2019-10638, CVE-2019-10639, CVE-2019-11478, CVE-2019-11599, CVE-2019-12380, CVE-2019-12456, CVE-2019-12614, CVE-2019-12818, CVE-2019-12819