RHEL 7:Virtualization (RHSA-2018:2403) (Foreshadow)

medium Nessus Plugin ID 112027

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 之 Red Hat Virtualization 4 的 redhat-release-virtualization-host 和 redhat-virtualization-host 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。redhat-virtualization-host 套件提供 Red Hat Virtualization Host。這些套件包含 redhat-release-virtualization-host、ovirt-node 和 rhev-hypervisor。Red Hat Virtualization Hosts (RHVH) 使用特別的 Red Hat Enterprise Linux 組建來安裝,其中僅包含主機虛擬機器所必須的套件。RHVH 提供 Cockpit 使用者介面,可用來監控主機的資源並執行系統管理作業。安全性修正:* 現代作業系統實作實體記憶體的虛擬化,以有效率地使用可用的系統資源,並透過存取控制和隔離提供網域內部的保護。x86 微處理器設計採用指令的推測執行 (一種常用的效能最佳化),在這個方法以及處理因為中斷虛擬到實體位址解析程序而導致的分頁錯誤時,發現 L1TF 問題。因此,無權限的攻擊者可利用此缺陷讀取核心或其他處理序的特殊權限記憶體,及/或跨越來賓/主機邊界,透過發動目標式快取旁路攻擊來讀取主機記憶體。(CVE-2018-3620、CVE-2018-3646) * 在 Linux 核心處理特製 TCP 封包的方式中發現名為 SegmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送進行中 TCP 工作階段內特別修改過的封包,來觸發佔用大量時間和計算資源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函式呼叫,進而導致 CPU 飽和,因此造成系統拒絕服務。若要維持拒絕服務狀況,需要在可連線的開放通訊埠中具有持續的雙向 TCP 工作階段,這樣就無法利用偽造的 IP 位址來發動攻擊。(CVE-2018-5390) Red Hat 感謝 Intel OSSIRT (Intel.com) 報告 CVE-2018-3620 和 CVE-2018-3646 以及 Juha-Matti Tilli (阿爾托大學通訊及網路系及 Nokia Bell Labs) 報告 CVE-2018-5390。

解決方案

更新受影響的 redhat-release-virtualization-host、redhat-virtualization-host-image-update 及/或 redhat-virtualization-host-image-update-placeholder 套件。

另請參閱

http://www.nessus.org/u?0a034ca4

https://access.redhat.com/security/vulnerabilities/L1TF

https://bugzilla.redhat.com/show_bug.cgi?id=1585005

https://bugzilla.redhat.com/show_bug.cgi?id=1601704

https://bugzilla.redhat.com/show_bug.cgi?id=1614067

https://access.redhat.com/errata/RHSA-2018:2403

https://access.redhat.com/security/updates/classification/#important

Plugin 詳細資訊

嚴重性: Medium

ID: 112027

檔案名稱: redhat-RHSA-2018-2403.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/8/21

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 3.5

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2018-3646

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 4.9

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:redhat-release-virtualization-host, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host-image-update, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host-image-update-placeholder, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2018/8/15

弱點發布日期: 2018/8/6

參考資訊

CVE: CVE-2018-3620, CVE-2018-3646, CVE-2018-5390

CWE: 200, 400

RHSA: 2018:2403