SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: xen (SUSE-SU-2022:3665-1)

high Nessus プラグイン ID 166301

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3665-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- x86: ベア (非 Shim) 32 ビット PV ゲストの投機的脆弱性 32 ビット x86 PV ゲストカーネルがリング 1 で実行されます。Xen が開発された当時、i386 アーキテクチャのこの領域はほとんど使用されていなかったため、Xen はその領域を使用して、Xen の新しい仮想化アプローチである準仮想化を実装することができました。AMD64 では、Xen は異なる実装アプローチを使用する必要があったため、Xen はリング 1 を使用して 64 ビットゲストをサポートすることはしません。現在は 64 ビットシステムに焦点が当てられており、仮想化をサポートする明示的なハードウェアが利用できるため、リング 1 での投機の問題の修正は、プロセッサ企業にとって優先事項ではありません。間接分岐制限付き投機 (IBRS) は、Spectre v2 を含む投機的実行サイドチャネル攻撃に対抗するためにまとめられた、アーキテクチャ x86 拡張です。これは、マイクロコードで既存の CPU に後付けされました。Spectre v2 の詳細については、以下を参照してください。http://xenbits.xen.org/xsa/advisory-254.html ただし、IBRS は、リング 1 で学習された予測のリング 0 をアーキテクチャ上で保護しません。詳細については、以下を参照してください。
https://software.intel.com/security-software-guidance/deep-dives/deep-dive-indirect-branch-restricted-speculation 他の種類の投機的実行攻撃に対する他の緩和策でも、同様の状況が存在する可能性があります。この状況は、まだ発見、開示、または緩和されていない投機的実行攻撃についても同様です。(CVE-2021-28689)

- Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- シャドウモードでの x86 PV ゲストの TLB フラッシュが不十分です。移行と L1TF を認識しないカーネルの回避策 (XSA-273 を参照) では、PV ゲストがシャドウページングモードで実行される可能性があります。XSA-401 に対処するために、コードが Xen の関数内に移動されました。このコード移動は、古いコード位置と新しいコード位置の間で変化する意味/値を逃しました。現在は変数の不適切な使用により、間違った TLB フラッシュ状態が発生し、フラッシュが必要な場合は省略されました。(CVE-2022-33745)

- P2M プールの解放に過度に時間がかかる可能性があります。ゲスト用の P2M プールバッキング第 2 レベルのアドレス変換のサイズが大きくなる可能性があります。したがって、その解放には、中間のプリエンプションチェックがない場合よりも時間がかかることがあります。これまで、プリエンプトの必要性に対するチェックはありませんでした。(CVE-2022-33746)

- 推移的な付与コピー処理のロック順序反転 XSA-226 の一部として、欠落していたクリーンアップ呼び出しがエラー処理パスに挿入されました。その際、ロック要件は考慮されませんでした。そのため、互いに推移的な許可を許可する 2 人の協力し合うゲストが、互いに逆の順番でネスト化されたロックを取得する可能性があります。関与する許可コピー操作間のタイミングが適切だと、これにより CPU がロックアップする可能性があります。(CVE-2022-33748)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1027519

https://bugzilla.suse.com/1167608

https://bugzilla.suse.com/1185104

https://bugzilla.suse.com/1197081

https://bugzilla.suse.com/1200762

https://bugzilla.suse.com/1201394

https://bugzilla.suse.com/1201631

https://bugzilla.suse.com/1203806

https://bugzilla.suse.com/1203807

https://www.suse.com/security/cve/CVE-2021-28689

https://www.suse.com/security/cve/CVE-2022-26365

https://www.suse.com/security/cve/CVE-2022-33740

https://www.suse.com/security/cve/CVE-2022-33741

https://www.suse.com/security/cve/CVE-2022-33742

https://www.suse.com/security/cve/CVE-2022-33745

https://www.suse.com/security/cve/CVE-2022-33746

https://www.suse.com/security/cve/CVE-2022-33748

http://www.nessus.org/u?0b58efff

プラグインの詳細

深刻度: High

ID: 166301

ファイル名: suse_SU-2022-3665-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/10/20

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.7

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-33742

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-33745

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-tools-xendomains-wait-disk, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/10/19

脆弱性公開日: 2021/2/18

参照情報

CVE: CVE-2021-28689, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33745, CVE-2022-33746, CVE-2022-33748

IAVB: 2021-B-0011-S

SuSE: SUSE-SU-2022:3665-1