こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
05/15/2018(UTC)に、RHELのDHCP Clientに関してCriticalな脆弱性の情報 ( CVE-2018-1111 )が出ています。今回は、こちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
5/16追記:こちらの脆弱性は「DynoRoot」と命名されたようです。ロゴのイラストも公開されています。
一次情報源
Priority
Critical
CVSS Severity (version 3.0):
CVSS v3 Base Score: 7.5
Vector: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
バージョンに関する精細は各ディストリビューターの情報を参考にしてください。
コマンドインジェクションによるdhclientのスクリプトコード実行の可能性
重要度 – Critical
RHELのDHCPクライアントパッケージで、NetworkManagerでの実装部分にコマンドインジェクションの欠陥が見つかりました。悪意のあるDHCPサーバーや、ローカルネットワークでDHCPレスポンスを騙す攻撃者は、これを利用してNetworkManagerを使用しているシステムで任意のコマンドをroot権限で実行し、DHCPプロトコルを用いてネットワーク設定を得ることが可能です。
固定IPアドレスを用いている場合には影響しません。
dhclientパッケージはNetworkManagerにコンポーネントとして
RHEL7では/etc/NetworkManager/dispatcher.d/11-dhclient
RHEL6では/etc/NetworkManager/dispatcher.d/10-dhclient
のスクリプトを提供しています。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
N/A
Red Hat Enterprise Linux/CentOS
Ubuntu
N/A
SUSE/openSUSE
Oracle Linux
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。