SUSE SLES15セキュリティ更新プログラム:kernel-firmware (SUSE-SU-2023:4654-1)

critical Nessus プラグイン ID 186648

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2023:4654-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- APCB の値の検証に失敗すると、権限のある攻撃者が APCB トークンを改ざんして領域外メモリ読み取りを強制し、サービス拒否を引き起こす可能性があります。(CVE-2021-26345)

- ASP ブートローダーの機密データを不適切に消去すると、ASP SRAM にアクセスする権限のある攻撃者に秘密鍵が漏洩する可能性があり、機密性の損失につながる可能性があります。(CVE-2021-46766)

- システム管理ユニット (SMU) での DRAM アドレス検証が不十分な場合、攻撃者が無効な DRAM アドレスに対して読み取り/書き込みを行うことができ、サービス拒否が発生する可能性があります。(CVE-2021-46774、CVE-2023-20533)

- AMD SMM 通信バッファの検証に失敗すると、攻撃者が SMRAM を破損させ、任意のコードの実行を引き起こす可能性があります。(CVE-2022-23820)

- SNP が有効な場合、SMM 構成は意図したとおりに変更不可でない可能性があります。その結果、ゲストメモリの整合性が限定的に失われる可能性があります。(CVE-2022-23830)

- SNP ゲストコンテキストページの管理におけるメモリ解放後使用 (Use After Free) の脆弱性により、悪意のあるハイパーバイザーがゲストの移行エージェントになりすまし、ゲストの整合性を失う可能性があります。
(CVE-2023-20519)

- ASP Bootloader の TOCTOU により、物理的なアクセス権を持つ攻撃者が、メモリコンテンツの検証後に SPI ROM レコードを改ざんし、機密性の損失またはサービス拒否を引き起こす可能性があります。
(CVE-2023-20521)

- ASP ブートローダーで入力の検証が不十分なため、物理アクセス権を持つ権限のある攻撃者が、ASP メモリのコンテンツを漏洩する可能性があり、機密性の損失につながる可能性があります。(CVE-2023-20526)

- SNP が有効になっている ASP でのアドレス検証が不適切であるため、攻撃者がゲストメモリの整合性を侵害する可能性があります。(CVE-2023-20566)

- 一部の AMD CPU における INVD 命令の不適切または予期しない動作により、攻撃者が悪意のあるハイパーバイザーを使用して CPU のキャッシュラインライトバック動作に影響を与え、ゲスト仮想マシン (VM) メモリの整合性が失われる可能性があります。(CVE-2023-20592)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-firmware、kernel-firmware-brcm や ucode-amd パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1215823

https://bugzilla.suse.com/1215831

http://www.nessus.org/u?30f6ef8f

https://www.suse.com/security/cve/CVE-2021-26345

https://www.suse.com/security/cve/CVE-2021-46766

https://www.suse.com/security/cve/CVE-2021-46774

https://www.suse.com/security/cve/CVE-2022-23820

https://www.suse.com/security/cve/CVE-2022-23830

https://www.suse.com/security/cve/CVE-2023-20519

https://www.suse.com/security/cve/CVE-2023-20521

https://www.suse.com/security/cve/CVE-2023-20526

https://www.suse.com/security/cve/CVE-2023-20533

https://www.suse.com/security/cve/CVE-2023-20566

https://www.suse.com/security/cve/CVE-2023-20592

プラグインの詳細

深刻度: Critical

ID: 186648

ファイル名: suse_SU-2023-4654-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/12/7

更新日: 2023/12/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23820

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-firmware, p-cpe:/a:novell:suse_linux:kernel-firmware-brcm, p-cpe:/a:novell:suse_linux:ucode-amd, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/6

脆弱性公開日: 2023/11/14

参照情報

CVE: CVE-2021-26345, CVE-2021-46766, CVE-2021-46774, CVE-2022-23820, CVE-2022-23830, CVE-2023-20519, CVE-2023-20521, CVE-2023-20526, CVE-2023-20533, CVE-2023-20566, CVE-2023-20592

SuSE: SUSE-SU-2023:4654-1