こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
Procps-ng (本家(https://gitlab.com/procps-ng/procps), 日本語(https://ja.osdn.net/projects/sfnet_procps-ng/))で公開しているprocps-ngに複数の脆弱性(CVE-2018-1120, CVE-2018-1121, CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126)がQualysのレポートで指摘されています。ここでは、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
PoC
PoCや詳しい情報は一次情報源(http://www.openwall.com/lists/oss-security/2018/05/17/1)を御確認ください。
脆弱性一覧
CVE ID | Priority | 概要 |
---|---|---|
CVE-2018-1120 | Moderate | FUSEによる/proc/PID/cmdline情報からのブロック |
CVE-2018-1121 | Moderate | 非特権プロセスの隠蔽 |
CVE-2018-1122 | Low | topを用いたローカルユーザーの特権昇格の可能性 |
CVE-2018-1123 | Moderate | psのDoSの可能性 |
CVE-2018-1124 | High | libprocpsのローカル権限昇格 |
CVE-2018-1125 | Moderate | x86 vHPET割り込みインジェクションエラー |
CVE-2018-1126 | Moderate | qemuによるXenの無限ループの可能性 |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2018-1120
FUSEによる/proc/PID/cmdline情報からのブロック
重要度 – Moderate
攻撃者はFUSEファイルを攻撃したいプロセスのコマンドライン引数にmmap()することで、/proc/PID/cmdlineへの任意のread()アクセスをブロックすることが出来ます。したがって、攻撃者はpgrep, pidof, pkill, ps, wを永久に、またはコントロールできる時間(他の脆弱性を利用するための同期ツール)のいずれかでブロックすることが出来ます。
- CVE-2018-1121
非特権プロセスの隠蔽の可能性
重要度 – Moderate
非特権の攻撃者はDoS(むしろうるさい方法)や/proc/PIDエントリを読む際の競合状態(ステルス状態)を利用して、procps-ngのユーティリティからプロセスを隠すことが出来る可能性があります。
- CVE-2018-1122
topを用いたローカルユーザーの特権昇格の可能性
重要度 – Low
topはHOME環境変数がセットされていなかったり空だった場合、セキュリティチェックなしに現在のディレクトリ(CWD)から設定ファイルを読み込みます。これにより、攻撃者が/tmp等に設定ファイルを置いておき、管理者などが/tmpでtopプログラムを実行した際に、攻撃者がローカルでの特権昇格を行える可能性があります。
- CVE-2018-1123
psのDoSの可能性
重要度 – Moderate
攻撃者は、PROT_NONE(ガードページ有効)でも、ps mmap()の出力バッファとmprotect()が最後のページになっているため、他のユーザや管理者、スクリプトなどがpsを実行した際に出力バッファーにオーバーフローを行うことが出来ます。これによりDoSを仕掛けることが可能です。
- CVE-2018-1124
libprocpsのローカル権限昇格
重要度 – High
攻撃者はlibprocpsのfile2strvec()関数での整数オーバーフローを利用して、他のユーザや管理者、スクリプトなどが脆弱なユーティリティ(pgrep, pidof, pkill, w)を実行した際に、ローカルでの権限昇格が可能になります。
- CVE-2018-1125
0008-pgrep-Prevent-a-potential-stack-based-buffer-overflo.patchへのアサイン
重要度 – Moderate
N/A
- CVE-2018-1126
0035-proc-alloc.-Use-size_t-not-unsigned-int.patchへのアサイン
重要度 – Moderate
N/A
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
https://security-tracker.debian.org/tracker/CVE-2018-1120
https://security-tracker.debian.org/tracker/CVE-2018-1121
https://security-tracker.debian.org/tracker/CVE-2018-1122
https://security-tracker.debian.org/tracker/CVE-2018-1123
https://security-tracker.debian.org/tracker/CVE-2018-1124
Red Hat Enterprise Linux/CentOS
Ubuntu
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
[参考]
http://www.openwall.com/lists/oss-security/2018/05/17/1
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。