OracleVM 3.4:Unbreakable /等 (OVMSA-2018-0008) (Meltdown) (Spectre)

medium Nessus Plugin ID 105762

概要

遠端 OracleVM 主機缺少一個或多個安全性更新。

說明

遠端 OracleVM 系統缺少可解決重大安全性更新的必要修補程式:

- x86/ia32:儲存並清除系統呼叫上的暫存器。(Jamie Iles) [Orabug:27355759] (CVE-2017-5754)

- x86/IBRS:儲存最新狀態的 MSR_IA32_SPEC_CTRL (Boris Ostrovsky)

- pti:將 X86_FEATURE_KAISER 重新命名為 X86_FEATURE_PTI (Pavel Tatashin) [Orabug:27352353] (CVE-2017-5754)

- usb/core:usb_alloc_dev:修復 ->portnum 設定 (Nicolai Stange)

- x86/spec_ctrl:新增缺少的 IBRS_DISABLE (Konrad Rzeszutek Wilk)

- 持續使用 ibrs_inuse。(Jun Nakajima)

- x86/kvm:如果客體停用 IBRS,則在 VMEXIT 上設定 IBRS。
(Konrad Rzeszutek Wilk)

- 重新引入 r12-15、rbp、rbx 清理 (Kris Van Hees) [Orabug:27352353] (CVE-2017-5754)

- x86:更多 ibrs/pti 修復 (Pavel Tatashin) [Orabug:
27352353] (CVE-2017-5754)

- x86/spec:為 ENABLE_IBRS 上的 in_use 進行實際檢查 (Konrad Rzeszutek Wilk) (CVE-2017-5715)

- kvm:svm:公開 CPUID.0x80000008 ebx 旗標。(Konrad Rzeszutek Wilk) (CVE-2017-5715)

- x86/spec_ctrl:提供 sysfs 版本的 ibrs_enabled (Konrad Rzeszutek Wilk) (CVE-2017-5715)

- x86:針對 FEATURE_ENABLE_IBRS 和 0 使用更好的 #define (Konrad Rzeszutek Wilk) (CVE-2017-5715)

- x86:使用 #defines 取代 0x2、0x4 和 0x1。(Konrad Rzeszutek Wilk) (CVE-2017-5715)

- kpti:在 Xen PV 下執行時停用 (Konrad Rzeszutek Wilk) [Orabug:27352353] (CVE-2017-5754)

- x86:當我們仍在使用者 cr3 上執行時,不要在 nmi 上執行 ENABLE_IBRS (Konrad Rzeszutek Wilk) (CVE-2017-5715)

- x86/enter:在系統呼叫和中斷時使用 IBRS - 修復 ia32 路徑 (Konrad Rzeszutek Wilk) (CVE-2017-5715)

- x86:修復 spectre/kpti 整合 (Konrad Rzeszutek Wilk) [Orabug:27352353] (CVE-2017-5754)

- PTI:不中斷 EFI old_memmap (Jiri Kosina) [Orabug:
27352353] (CVE-2017-5754)

- KAISER KABI 調整。(Martin K. Petersen) [Orabug:
27352353] (CVE-2017-5754)

- x86/ldt:修復 ldt 釋放時的損毀。(Jamie Iles) [Orabug:
27352353] (CVE-2017-5754)

- x86/entry:定義 64 位元碼的「cpu_current_top_of_stack」(Denys Vlasenko) [Orabug:27352353] (CVE-2017-5754)

- x86/entry:移除未使用的「kernel_stack」per-cpu 變數 (Denys Vlasenko) [Orabug:27352353] (CVE-2017-5754)

- x86/entry:停止使用 PER_CPU_VAR(kernel_stack) (Denys Vlasenko) [Orabug:27352353] (CVE-2017-5754)

- kaiser:僅在支援的情況下設定 _PAGE_NX (Guenter Roeck) [Orabug:27352353] (CVE-2017-5754)

- x86/vdso:從 vvar VMA 而不是 fixmap 獲取 pvclock 資料 (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- KPTI:啟用時報告 (Kees Cook) [Orabug:27352353] (CVE-2017-5754)

- KPTI:重新命名為 PAGE_TABLE_ISOLATION (Kees Cook) [Orabug:27352353] (CVE-2017-5754)

- x86/kaiser:功能偵測上移 (Borislav Petkov) [Orabug:27352353] (CVE-2017-5754)

- x86/kaiser:重新啟用 PARAVIRT (Borislav Petkov) [Orabug:
27352353] (CVE-2017-5754)

- x86/paravirt:請勿修補 flush_tlb_single (Thomas Gleixner) [Orabug:27352353] (CVE-2017-5754)

- kaiser:kaiser_flush_tlb_on_return_to_user 檢查 PCID (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:asm/tlbflush.h 處理較低級別的 noPGE (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:將 is_atomic arg 放到 kaiser_pagetable_walk (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:使用 ALTERNATIVE,而不是 x86_cr3_pcid_noflush (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- x86/kaiser:檢查開機時長 cmdline 參數 (Borislav Petkov) [Orabug:27352353] (CVE-2017-5754)

- x86/kaiser:重新命名並簡化 X86_FEATURE_KAISER 處理 (Borislav Petkov) [Orabug:27352353] (CVE-2017-5754)

- kaiser:使用 ALTERNATIVE 新增「nokaiser」開機選項 (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:修復 alloc_ldt_struct 中不可能的錯誤 (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:_pgd_alloc 無可避免停止的 __GFP_REPEAT (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:paranoid_entry 將 cr3 需求傳遞至 paranoid_exit (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:x86_cr3_pcid_noflush 和 x86_cr3_pcid_user (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:PCID 0 用於核心,128 用於使用者 (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:load_new_mm_cr3 讓 SWITCH_USER_CR3 刷新用戶 (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:由核心和使用者 PCID 增強 (Dave Hansen) [Orabug:27352353] (CVE-2017-5754)

- kaiser:vmstat 將 NR_KAISERTABLE 顯示為 nr_overhead (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:刪除 KAISER_REAL_SWITCH 選項 (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:命名該 0x1000 KAISER_SHADOW_PGD_OFFSET (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:嘗試黃金連結時進行清理 (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:kaiser_remove_mapping 沿著 pgd 移動 (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:已稍微整理過 kaiser_add/remove_mapping (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:已稍微整理過 asm/kaiser.h (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:如果 kaiser_pagetable_walk 為空,則 ENOMEM (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:修復 perf 損毀 (Hugh Dickins) [Orabug:
27352353] (CVE-2017-5754)

- kaiser:修復 regs 以 do_nmi() ifndef CONFIG_KAISER (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:KAISER 取決於 SMP (Hugh Dickins) [Orabug:
27352353] (CVE-2017-5754)

- kaiser:修復 alloc_ldt_struct 中的組建和 FIXME (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:THREAD_SIZE-PAGE_SIZE 上的堆疊映射 PAGE_SIZE (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:不要在 pgd_none 上設定 _PAGE_NX (Hugh Dickins) [Orabug:27352353] (CVE-2017-5754)

- kaiser:已合併更新 (Dave Hansen) [Orabug:27352353] (CVE-2017-5754)

- KAISER:核心位址隔離 (Richard Fellner) [Orabug:27352353] (CVE-2017-5754)

- x86/boot:為帶有引數的選項新增早期 cmdline 剖析 (Tom Lendacky) [Orabug:27352353] (CVE-2017-5754)

- x86/mm/64:修復與 CR4.PCIDE 的重新開機互動 (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:在支援的系統上啟用 CR4.PCIDE (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:新增「nopcid」開機選項以關閉 PCID (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:停用 32 位元核心上的 PCID (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:移除 UP asm/tlbflush.h 程式碼,之前一律使用 SMP 程式碼 (Andy Lutomirski) [Orabug:
27352353] (CVE-2017-5754)

- x86/mm:使用 flush_tlb_mm_range 重新實現 flush_tlb_page (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:使 flush_tlb_mm_range 更容易預測 (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:刪除 flush_tlb 和 flush_tlb_current_task (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/vm86/32:切換到 mark_screen_rdonly 中的 flush_tlb_mm_range (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/irq:不要從 irq_call_count 減去 irq_tlb_count (Aaron Lu) [Orabug:27352353] (CVE-2017-5754)

- sched/core:Idle_task_exit 不應使用 switch_mm_irqs_off (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- ARM:隱藏模塊的 finish_arch_post_lock_switch (Steven Rostedt) [Orabug:27352353] (CVE-2017-5754)

- x86/mm、sched/core:關閉 switch_mm 中的 IRQ (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm、sched/core:取消內聯 switch_mm (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:即使在 !SMP 上也構建 arch/x86/mm/tlb.c (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- sched/core:添加 switch_mm_irqs_off 並在調度程序中使用 (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- mm/mmu_context、sched/core:修復 mmu_context.h 假設 (Ingo Molnar) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:如果 INVPCID 可用,請用其排清全域映射 (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:新增「noinvpcid」開機選項以關閉 INVPCID (Andy Lutomirski) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:修復 INVPCID asm 條件約束 (Borislav Petkov) [Orabug:27352353] (CVE-2017-5754)

- x86/mm:新增 INVPCID 協助程式 (Andy Lutomirski) [Orabug:
27352353] (CVE-2017-5754)

解決方案

更新受影響的 kernel-uek / kernel-uek-firmware 套件。

另請參閱

http://www.nessus.org/u?d39633bb

Plugin 詳細資訊

嚴重性: Medium

ID: 105762

檔案名稱: oraclevm_OVMSA-2018-0008.nasl

版本: 3.7

類型: local

已發布: 2018/1/12

已更新: 2019/9/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 5.4

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:kernel-uek, cpe:/o:oracle:vm_server:3.4, p-cpe:/a:oracle:vm:kernel-uek-firmware

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/11

弱點發布日期: 2018/1/4

參考資訊

CVE: CVE-2017-5715, CVE-2017-5754

IAVA: 2018-A-0019, 2018-A-0020