RHEL 7:核心 (RHSA-2018:0182) (Meltdown) (Spectre)

medium Nessus Plugin ID 106335

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7.3 Extended Update Support 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。注意:此問題存在於硬體之中,無法透過軟體更新來完全修復。更新的核心套件提供此硬體問題的軟體緩和措施,但可能會影響到效能。請參閱〈參照〉一節,取得此問題及效能影響的進一步資訊。此更新提供適用於 IBM Power (PowerPC) 和 IBM zSeries (S390) 架構的初始緩和措施。變體 CVE-2017-5753 透過執行繞過邊界檢查而觸發推測執行。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:記憶體存取可能會造成微處理器資料快取內發生配置,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷跨越 syscall 邊界,透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2017-5753,重要,PowerPC,S390) 變體 CVE-2017-5715 會利用分支目標注入觸發推測執行。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:記憶體存取可能會造成微處理器資料快取內發生配置,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷跨越 syscall 邊界和來賓/主機邊界,透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2017-5715,重要,S390) 變體 CVE-2017-5754 依賴以下事實:在受影響的微處理器上,在指令權限推測執行錯誤期間,在整個指令區塊淘汰之前抑制所有由錯誤存取觸發的例外狀況產生。綜合以下事實:即使區塊將被丟棄,並永不認可 (執行),記憶體存取仍可填入快取,無權限的本機攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的 (核心空間) 記憶體。(CVE-2017-5754,重要,PowerPC) Red Hat 感謝 Google Project Zero 報告這些問題。錯誤修正:* 嘗試重新讀取 btree 周遊中的父區塊時,從 inode 刪除延伸屬性的 xfs 程式碼假設父區塊仍存在快取中。在記憶體壓力和記憶體收回時,這類父區塊有時候會從快取中被移除。因此,嘗試重新讀取之前快取的父區塊會導致檔案系統讀取無效記憶體。此更新修正了 xfs,在重新讀取區塊後重新初始化指向父區塊緩衝區的指標。因此,btree 區塊的指標現在會指向有效記憶體,且核心不會再因為無效記憶體存取而當機。(BZ#1512811) * 大量頁面的寫入存取檢查在 IBM z 系統上無法正確運作。因此,如果使用的是非同步 I/O 讀取,緩衝區有時候會包含零,而不是檔案資料,即使當 io_getevents() 系統呼叫報告關聯的讀取已成功完成時亦然。此更新修正了記憶體管理中 gup_huge_pmd () 函式的寫入存取檢查,而讀取資料會妥善儲存在非同步 I /O 緩衝區。(BZ#1513315) * 在此更新中,已最佳化 iptables 重新載入的規則,以更快完成。(BZ#1514040)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?892ef523

https://access.redhat.com/security/cve/cve-2017-5753

https://access.redhat.com/security/cve/cve-2017-5715

https://access.redhat.com/security/cve/cve-2017-5754

https://access.redhat.com/errata/RHSA-2018:0182

Plugin 詳細資訊

嚴重性: Medium

ID: 106335

檔案名稱: redhat-RHSA-2018-0182.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2018/1/25

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 5.4

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/25

弱點發布日期: 2018/1/4

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

IAVA: 2018-A-0019, 2018-A-0020

RHSA: 2018:0182