OracleVM 3.3:Unbreakable /等 (OVMSA-2018-0016) (Meltdown) (Spectre)

medium Nessus Plugin ID 106524

概要

遠端 OracleVM 主機缺少一個或多個安全性更新。

說明

遠端 OracleVM 系統缺少可解決重大安全性更新的必要修補程式:

- x86:新增另一組 MSR 存取子函式 (Borislav Petkov) [Orabug:27444923] (CVE-2017-5753)

- userns:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- udf:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- fs:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- qla2xxx:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- p54:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- carl9170:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- uvcvideo:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- locking/barriers:引入新的可觀察推測障礙 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- x86/cpu/AMD:移除 MFENCE_RDTSC 功能現在未使用的定義 (Elena Reshetova) [Orabug:
27444923] (CVE-2017-5753)

- x86/cpu/AMD:使 LFENCE 指令序列化 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- x86/rsb:新增註解說明我們跳過 STUFF_RSB 的原因 (Ankur Arora) [Orabug:27451658] (CVE-2017-5715)

- x86/rsb:使 STUFF_RSB jmp 標籤更強固 (Ankur Arora) [Orabug:27451658] (CVE-2017-5715)

- x86/spec:如果停用 IBPB,也請列印 IBRS。(Konrad Rzeszutek Wilk) (CVE-2017-5715)

- x86/spectre:刪除有關 ibrs 已過時的警告。
(Konrad Rzeszutek Wilk) (CVE-2017-5715)

- 新增 set_ibrs_disabled 和 set_ibpb_disabled (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/spec:不列印選項 spectre_v2 缺少的引數 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/boot:為帶有引數的選項新增早期 cmdline 剖析 (Tom Lendacky) [Orabug:27376697] (CVE-2017-5715)

- x86、boot:分離早期 cmdline 剖析函式 (Borislav Petkov) [Orabug:27376697] - x86:新增命令列選項「spectre_v2」和「nospectre_v2」(Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715)

- x86:修復 kABI 組建破損 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/mm:當新的執行緒無法 ptrace 目前執行緒時,僅設定 IBPB (Konrad Rzeszutek Wilk) [Orabug:
27376697] (CVE-2017-5715)

- x86:啟用 ibpb 時,使用 PRED_CMD MSR (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/mm:在上下文切換時設定 IBPB (Brian Maly) [Orabug:27376697] (CVE-2017-5715)

- x86:顯示 SPECTRE_V[12] 錯誤的正確設定 (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5753)

- x86/cpu:實作 CPU 弱點 sysfs 函式 (Thomas Gleixner) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5753)

- x86/IBRS/IBPB:正確設定 sysctl_ibrs/ibpb_enabled (Boris Ostrovsky) [Orabug:27376697] (CVE-2017-5715)

- x86/spec_ctrl:如果以 Xen PV 客體執行,則停用 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- sysfs/cpu:新增弱點資料夾 (Thomas Gleixner) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5754)

- x86、cpu:擴展 cpufeature 工具以包含 cpu 錯誤 (Borislav Petkov) [Orabug:27376697] (CVE-2017-5715)

- x86/cpufeatures:添加 X86_BUG_SPECTRE_V[12] (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715)

- x86/cpufeatures:添加 X86_BUG_CPU_MELTDOWN (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5754)

- x86/entry:STUFF_RSB 僅在切換到核心 CR3 之後 (Ankur Arora) [Orabug:27376697] (CVE-2017-5715)

- x86/entry:用於進入非 SMEP 平台核心的填充 RSB (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/IBRS:確保我們將 MSR_IA32_SPEC_CTRL 還原為有效值 (Boris Ostrovsky) [Orabug:27376697] (CVE-2017-5715)

- x86:將 IBRS 用於韌體更新路徑 (David Woodhouse) [Orabug:27376697] (CVE-2017-5715)

- x86/微碼:在重新載入微碼時重新檢查 IBRS 功能 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/idle:停用進入閒置狀態的 IBRS,並在喚醒時啟用 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/spec_ctrl:新增 sysctl 旋鈕以啟用/停用 SPEC_CTRL 功能 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/enter:在系統呼叫和中斷時使用 IBRS (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/enter:設定/清除 IBRS 的巨集 (Tim Chen) [Orabug:
27376697] (CVE-2017-5715)

- x86/feature:檢測 x86 IBRS 功能以進行控制推測 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/pti/efi:從 efi 轉換到核心頁面表格失敗 (Pavel Tatashin) [Orabug:27333764] (CVE-2017-5754)

- PTI:不中斷 EFI old_memmap (Jiri Kosina) [Orabug:
27333764] [Orabug:27333760] (CVE-2017-5754) (CVE-2017-5754)

- kaiser:僅在支援的情況下設定 _PAGE_NX (Lepton Wu) [Orabug:27333764] (CVE-2017-5754)

- kaiser:將 X86_FEATURE_KAISER 重新命名為 X86_FEATURE_PTI (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- KPTI:重新命名為 PAGE_TABLE_ISOLATION (Kees Cook) [Orabug:27333764] (CVE-2017-5754)

- x86/kaiser:檢查開機時長 cmdline 參數 (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:x86:修復 NMI 處理 (Jiri Kosina) [Orabug:
27333764] (CVE-2017-5754)

- kaiser:將 paravirt 時鐘 vsyscall 映射移出 kaiser_init (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:如果為 xen PARAVIRT 則停用 (Mike Kravetz) [Orabug:
27333764] (CVE-2017-5754)

- x86/kaiser:重新啟用 PARAVIRT (Borislav Petkov) [Orabug:
27333764] (CVE-2017-5754)

- kaiser:kaiser_flush_tlb_on_return_to_user 檢查 PCID (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- kaiser:asm/tlbflush.h 處理較低級別的 noPGE (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- kaiser:使用 ALTERNATIVE,而不是 x86_cr3_pcid_noflush (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86/kaiser:重新命名並簡化 X86_FEATURE_KAISER 處理 (Borislav Petkov) [Orabug:27333764] (CVE-2017-5754)

- kaiser:使用 ALTERNATIVE 新增「nokaiser」開機選項 (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86/alternatives:新增 asm ALTERNATIVE 巨集 (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:alloc_ldt_struct 使用 get_zeroed_page (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86:kvmclock:如果啟用 KPTI,則停用從 vDSO 使用 (Ben Hutchings) [Orabug:27333764] (CVE-2017-5754)

- kaiser:利用 CONFIG_FUNCTION_GRAPH_TRACER 修復組建 (Kees Cook) [Orabug:27333764] (CVE-2017-5754)

- x86/mm/kaiser:重新啟用系統呼叫 (Andrea Arcangeli) [Orabug:27333764] (CVE-2017-5754)

- KAISER:核心位址隔離 (Richard Fellner) [Orabug:27333764] (CVE-2017-5754)

- kprobes:禁止在 .entry.text 程式碼上進行探查 (Masami Hiramatsu) [Orabug:27333764] (CVE-2017-5754)

- x86/mm/64:修復與 CR4.PCIDE 的重新開機互動 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:在支援的系統上啟用 CR4.PCIDE (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:新增「nopcid」開機選項以關閉 PCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:停用 32 位元核心上的 PCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:移除 UP asm/tlbflush.h 程式碼,之前一律使用 SMP 程式碼 (Andy Lutomirski) [Orabug:
27333764] (CVE-2017-5754)

- x86/mm:修復 Xen 上的 flush_tlb_page (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:在 CR3 讀取與寫入期間停用搶佔 (Sebastian Andrzej Siewior) [Orabug:27333764] (CVE-2017-5754)

- sched/core:Idle_task_exit 不應使用 switch_mm_irqs_off (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm、sched/core:關閉 switch_mm 中的 IRQ (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm、sched/core:取消內聯 switch_mm (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:即使在 !SMP 上也構建 arch/x86/mm/tlb.c (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- sched/core:添加 switch_mm_irqs_off 並在調度程序中使用 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- mm/mmu_context、sched/core:修復 mmu_context.h 假設 (Ingo Molnar) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:如果 INVPCID 可用,請用其排清全域映射 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:新增「noinvpcid」開機選項以關閉 INVPCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:修復 INVPCID asm 條件約束 (Borislav Petkov) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:新增 INVPCID 協助程式 (Andy Lutomirski) [Orabug:
27333764] (CVE-2017-5754)

- x86:清除 cr4 操控 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/paravirt:請勿修補 flush_tlb_single (Thomas Gleixner) [Orabug:27333764] (CVE-2017-5754)

- x86/ldt:使 modify_ldt 同步 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754) (CVE-2015-5157)

解決方案

更新受影響的 kernel-uek / kernel-uek-firmware 套件。

另請參閱

http://www.nessus.org/u?fc71259c

Plugin 詳細資訊

嚴重性: Medium

ID: 106524

檔案名稱: oraclevm_OVMSA-2018-0016.nasl

版本: 3.7

類型: local

已發布: 2018/1/31

已更新: 2021/1/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 5.4

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.3

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/30

弱點發布日期: 2015/8/31

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2015-5157, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

BID: 76005

IAVA: 2018-A-0019, 2018-A-0020