Debian DLA-1990-1 : linux-4.9セキュリティ更新プログラム

high Nessus プラグイン ID 130979
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩につながることがある、複数の脆弱性が発見されました。

CVE-2018-12207

Extended Page Tables(EPT)によるハードウェア仮想化をサポートするIntel CPUで、ゲストVMがメモリ管理ハードウェアを操作してMachine Check Error(MCE)とサービス拒否(ハングまたはクラッシュ)を引き起こす可能性があることが判明しました。

このエラーは、ページテーブルを変更したもののTLBフラッシュをしないことにより、ゲストによって引き起こされます。これにより、同じ仮想アドレスに対する4 KBと2 MBの両方のエントリが命令TLB(iTLB)の中に読み込まれます。この更新プログラムでは、ゲストVMが2 MBのエントリをiTLBに読み込むのを防ぐためのKVMの緩和策が実装されています。
これにより、ゲストVMのパフォーマンスが低下します。

緩和策の詳細については、<https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ multihit.html>またはlinux-doc-4.9パッケージを参照してください。

Intelによる問題の説明は、<https://software.intel.com/security-software-guidance/insig hts/deep-dive-machine-check-error-avoidance-page-size-change
-0>;にあります。

CVE-2019-0154

Intelにより、第8世代と第9世代のGPUで、GPUが低電力状態にある間に特定のレジスターを読み取ると、システムがハングアップする可能性があることが発見されました。ローカルのユーザーは、これを利用して、サービス拒否を引き起こすことが許可されていました。

この更新により、i915ドライバーの変更を通じてこの問題が緩和されています。

影響を受けるチップ(gen8とgen9)の一覧については、<https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen8>に示されています。

CVE-2019-0155

Intelにより、第9世代以降のGPUにBlitter Command Streamer(BCS)のセキュリティチェックがないことが発見されました。GPUの使用を許可されているローカルのユーザーがこれを利用して、GPUがアクセスできるメモリにアクセスする可能性があります。それにより、サービス拒否(メモリ破損またはクラッシュ)攻撃、機密情報の漏洩、または権限昇格が引き起こされる可能性がありました。

この更新では、i915ドライバーに対するセキュリティーチェックを追加することによってこの問題が緩和されています。

影響を受けるチップ(gen9以降)のリストは、<https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen9>に示されています。

CVE-2019-11135

トランザクションメモリ(TSX)をサポートするIntel CPUで、中止予定のトランザクションが投機的に実行され続け、内部バッファーから機密データが読み取られ、依存操作を通じて機密データが漏洩する可能性があることが判明しました。Intelでは、これを「TSX Asynchronous Abort」(TAA)と呼んでいます。

以前に公開されたMicroarchitectural Data Sampling(MDS)の問題(CVE-2018-12126、 CVE-2018-12127、 CVE-2018-12130、 CVE-2019-11091)の影響を受けるCPUの場合、既存の緩和策によってもこの問題が緩和されます。

MDSではなくTAAに対して脆弱性のあるプロセッサーの場合、この更新プログラムにより、TSXはデフォルトで無効になります。この緩和策には、更新済みのCPUマイクロコードが必要です。更新済みintelマイクロコードパッケージ(Debian有料版でのみ入手可能)が将来のDLAを介して提供されます。また、更新済みCPUマイクロコードがシステムファームウェア(BIOS)更新プログラムの一部として入手可能な場合もあります。

緩和策の詳細については、<https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ tsx_async_abort.html>またはlinux-doc-4.9パッケージを参照してください。

Intelによる問題の説明は、<https://software.intel.com/security-software-guidance/insig hts/deep-dive-intel-transactional-synchronization-extensions
-intel-tsx-asynchronous-abort>にあります。

Debian 8「Jessie」では、これらの問題はバージョン4.9.189-3+deb9u2~deb8u1で修正されました。

お使いのlinux-4.9のパッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

http://www.nessus.org/u?aac5629f

http://www.nessus.org/u?09b1ea0a

https://lists.debian.org/debian-lts-announce/2019/11/msg00011.html

https://packages.debian.org/source/jessie/linux-4.9

http://www.nessus.org/u?900f812f

http://www.nessus.org/u?7f69e143

http://www.nessus.org/u?131c0984

http://www.nessus.org/u?f68ddac1

プラグインの詳細

深刻度: High

ID: 130979

ファイル名: debian_DLA-1990.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/11/14

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/11/13

脆弱性公開日: 2019/11/14

参照情報

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135