OracleVM 3.3:Unbreakable / 等 (OVMSA-2018-0016) (Meltdown) (Spectre)

medium Nessus 插件 ID 106524
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少解决关键安全更新的必要补丁:

- x86:添加另一组 MSR 访问器函数 (Borislav Petkov) [Orabug:27444923] (CVE-2017-5753)

- userns:防止推测执行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- udf:防止推测执行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- fs:防止推测执行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- qla2xxx:防止推测执行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- p54:防止推测执行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- carl9170:防止推测执行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- uvcvideo:防止推测执行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- locking/barriers:引入新的可观察推测障碍 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- x86/cpu/AMD:删除 MFENCE_RDTSC 功能现在未使用的定义 (Elena Reshetova) [Orabug:
27444923] (CVE-2017-5753)

- x86/cpu/AMD:序列化 LFENCE 指令 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- x86/rsb:添加注释说明我们跳过 STUFF_RSB 的原因 (Ankur Arora) [Orabug:27451658] (CVE-2017-5715)

- x86/rsb:使 STUFF_RSB jmp 标签更强健 (Ankur Arora) [Orabug:27451658] (CVE-2017-5715)

- x86/spec:如果禁用 IBPB,也请打印 IBRS。(Konrad Rzeszutek Wilk) (CVE-2017-5715)

- x86/spectre:删除有关弃用 ibrs 的警告。
(Konrad Rzeszutek Wilk) (CVE-2017-5715)

- 添加 set_ibrs_disabled 和 set_ibpb_disabled (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/spec:请勿为选项 spectre_v2 打印缺失的参数 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/boot:为带有参数的选项添加早期 cmdline 解析 (Tom Lendacky) [Orabug:27376697] (CVE-2017-5715)

- x86、boot:分离早期 cmdline 解析函数 (Borislav Petkov) [Orabug:27376697] - x86:添加命令行选项“spectre_v2”和“nospectre_v2”(Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715)

- x86:修复 kABI 构建损坏 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/mm:新线程无法 ptrace 当前线程时,仅设置 IBPB (Konrad Rzeszutek Wilk) [Orabug:
27376697] (CVE-2017-5715)

- x86:启用 ibpb 时,使用 PRED_CMD MSR (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/mm:在上下文切换时设置 IBPB (Brian Maly) [Orabug:27376697] (CVE-2017-5715)

- x86:显示 SPECTRE_V[12] 缺陷的正确设置 (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5753)

- x86/cpu:实现 CPU 漏洞 sysfs 函数 (Thomas Gleixner) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5753)

- x86/IBRS/IBPB:正确设置 sysctl_ibrs/ibpb_enabled (Boris Ostrovsky) [Orabug:27376697] (CVE-2017-5715)

- x86/spec_ctrl:如果以 Xen PV 来宾机运行,则禁用 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- sysfs/cpu:添加漏洞文件夹 (Thomas Gleixner) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5754)

- x86、cpu:扩展 cpufeature 设施以纳入 cpu 错误 (Borislav Petkov) [Orabug:27376697] (CVE-2017-5715)

- x86/cpufeatures:添加 X86_BUG_SPECTRE_V[12] (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715)

- x86/cpufeatures:添加 X86_BUG_CPU_MELTDOWN (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5754)

- x86/entry:STUFF_RSB 仅在切换到内核 CR3 之后 (Ankur Arora) [Orabug:27376697] (CVE-2017-5715)

- x86/entry:用于进入非 SMEP 平台内核的填充 RSB (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/IBRS:确保我们将 MSR_IA32_SPEC_CTRL 还原到有效值 (Boris Ostrovsky) [Orabug:27376697] (CVE-2017-5715)

- x86:将 IBRS 用于固件更新路径 (David Woodhouse) [Orabug:27376697] (CVE-2017-5715)

- x86/微代码:在重新加载微代码时重新检查 IBRS 功能 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/idle:禁用 IBRS 进入空闲,并在唤醒时启用 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/spec_ctrl:添加 sysctl 旋钮以启用/禁用 SPEC_CTRL 功能 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/enter:在系统调用和中断时使用 IBRS (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/enter:设置/清理 IBRS 的宏 (Tim Chen) [Orabug:
27376697] (CVE-2017-5715)

- x86/feature:检测 x86 IBRS 功能以进行控制推测 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/pti/efi:从 efi 转换到内核页表失败 (Pavel Tatashin) [Orabug:27333764] (CVE-2017-5754)

- PTI:未中断的 EFI old_memmap (Jiri Kosina) [Orabug:
27333764] [Orabug:27333760] (CVE-2017-5754) (CVE-2017-5754)

- kaiser:仅在支持的情况下设置 _PAGE_NX (Lepton Wu) [Orabug:27333764] (CVE-2017-5754)

- kaiser:将 X86_FEATURE_KAISER 重命名为 X86_FEATURE_PTI (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- KPTI:重命名为 PAGE_TABLE_ISOLATION (Kees Cook) [Orabug:27333764] (CVE-2017-5754)

- x86/kaiser:检查开机时长 cmdline 参数 (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:x86:修复 NMI 处理 (Jiri Kosina) [Orabug:
27333764] (CVE-2017-5754)

- kaiser:将 paravirt 时钟 vsyscall 映射移出 kaiser_init (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:如果 xen PARAVIRT,则禁用 (Mike Kravetz) [Orabug:
27333764] (CVE-2017-5754)

- x86/kaiser:重新启用 PARAVIRT (Borislav Petkov) [Orabug:
27333764] (CVE-2017-5754)

- kaiser:kaiser_flush_tlb_on_return_to_user 检查 PCID (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- kaiser:asm/tlbflush.h 处理较低级别的 noPGE (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- kaiser:使用 ALTERNATIVE,而不是 x86_cr3_pcid_noflush (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86/kaiser:重命名并简化 X86_FEATURE_KAISER 处理 (Borislav Petkov) [Orabug:27333764] (CVE-2017-5754)

- kaiser:使用 ALTERNATIVE 添加“nokaiser”启动选项 (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86/alternatives:添加 asm 替代宏 (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:alloc_ldt_struct 使用 get_zeroed_page (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86:kvmclock:如果启用 KPTI,则禁止从 vDSO 使用 (Ben Hutchings) [Orabug:27333764] (CVE-2017-5754)

- kaiser:利用 CONFIG_FUNCTION_GRAPH_TRACER 修复构建 (Kees Cook) [Orabug:27333764] (CVE-2017-5754)

- x86/mm/kaiser:重新启用 vsyscall (Andrea Arcangeli) [Orabug:27333764] (CVE-2017-5754)

- KAISER:内核地址隔离 (Richard Fellner) [Orabug:27333764] (CVE-2017-5754)

- kprobes:禁止在 .entry.text 代码上进行探测 (Masami Hiramatsu) [Orabug:27333764] (CVE-2017-5754)

- x86/mm/64:修复与 CR4.PCIDE 的重启交互 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:在支持的系统上启用 CR4.PCIDE (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:添加“nopcid”启动选项以关闭 PCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:禁用 32 位内核上的 PCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:移除 UP asm/tlbflush.h 代码,请始终使用(以前)SMP 代码 (Andy Lutomirski) [Orabug:
27333764] (CVE-2017-5754)

- x86/mm:修复 Xen 上的 flush_tlb_page (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:在 CR3 读取与写入期间禁用抢占 (Sebastian Andrzej Siewior) [Orabug:27333764] (CVE-2017-5754)

- sched/core:Idle_task_exit 不应使用 switch_mm_irqs_off (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm、sched/core:关闭 switch_mm 中的 IRQ (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm、sched/core:取消内联 switch_mm (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:构建 arch/x86/mm/tlb.c,即使在 !SMP 上 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- sched/core:添加 switch_mm_irqs_off 并在调度程序中使用 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- mm/mmu_context、sched/core:修复 mmu_context.h 假设 (Ingo Molnar) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:如果 INVPCID 可用,请用其刷新全局映射 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:添加“nopcid”启动选项以关闭 INVPCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:修复 INVPCID asm 约束 (Borislav Petkov) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:添加 INVPCID 帮助程序 (Andy Lutomirski) [Orabug:
27333764] (CVE-2017-5754)

- x86:清理 cr4 操纵 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/paravirt:请勿修复 flush_tlb_single (Thomas Gleixner) [Orabug:27333764] (CVE-2017-5754)

- x86/ldt:同步 modify_ldt (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754) (CVE-2015-5157)

解决方案

更新受影响的 kernel-uek/kernel-uek-firmware 程序包。

另见

http://www.nessus.org/u?fc71259c

插件详情

严重性: Medium

ID: 106524

文件名: oraclevm_OVMSA-2018-0016.nasl

版本: 3.7

类型: local

发布时间: 2018/1/31

最近更新时间: 2021/1/28

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 5.4

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.3

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/30

漏洞发布日期: 2015/8/31

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2015-5157, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

BID: 76005

IAVA: 2018-A-0019, 2018-A-0020