FreeRADIUSに複数の脆弱性 ( CVE-2017-10978, CVE-2017-10979, CVE-2017-10980, CVE-2017-10981, CVE-2017-10982, CVE-2017-10983, CVE-2017-10984, CVE-2017-10985, CVE-2017-10986, CVE-2017-10987, CVE-2017-10988 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
07/18/2017にFreeRADIUSの脆弱性情報(CVE-2017-10978, CVE-2017-10979, CVE-2017-10980, CVE-2017-10981, CVE-2017-10982, CVE-2017-10983, CVE-2017-10984, CVE-2017-10985, CVE-2017-10986, CVE-2017-10987, CVE-2017-10988(10988は脆弱性と認められずReject))が公開されました。リモートからのコード実行が可能でPriorityも高いものも含まれていますので、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Priority/Attack
CVE ID | FreeRADIUS ID | Priority | 影響するバージョン | 影響 | 脆弱性概要 |
---|---|---|---|---|---|
CVE-2017-10978 | FR-GV-201 | Moderate/Medium | v2(2.2.9以前), v3(3.0.14以前) | DoS | make_secret()内のRead/Writeオーバーフロー |
CVE-2017-10979 | FR-GV-202 | Important | v2(2.2.9以前) | リモートからのコード実行/DoS | rad_coalesce()内のWriteオーバーフロー |
CVE-2017-10980 | FR-GV-203 | Moderate/Medium | v2(2.2.9以前) | DoS | DHCP – decode_tlv()内のメモリリーク |
CVE-2017-10981 | FR-GV-204 | Moderate/Medium | v2(2.2.9以前) | DoS | DHCP – fr_dhcp_decode()内のメモリリーク |
CVE-2017-10982 | FR-GV-205 | Moderate/Medium | v2(2.2.9以前) | DoS | DHCP – fr_dhcp_decode_options()内のバッファーオーバーREAD |
CVE-2017-10983 | FR-GV-206 | Moderate/Medium | v2(2.2.9以前), v3(3.0.14以前) | DoS | DHCP – Option 63のデコード時のREADオーバーフロー |
CVE-2017-10984 | FR-GV-301 | Important | v3(3.0.14以前) | リモートからのコード実行/DoS | data2vp()内のゼロサイズメモリ割り当て |
CVE-2017-10985 | FR-GV-302 | Moderate/Medium | v3(3.0.14以前) | DoS | data2vp_wimax()内のWriteオーバーフロー |
CVE-2017-10986 | FR-GV-303 | Moderate/Medium | v3(3.0.14以前) | DoS | ‘concat’属性での無限ループとメモリ枯渇 |
CVE-2017-10987 | FR-GV-304 | Moderate/Medium | v3(3.0.14以前) | DoS | DHCP – dhcp_attr2vp()内の無限読み込み |
修正方法
各ディストリビューションの情報を確認してください。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
https://security-tracker.debian.org/tracker/CVE-2017-10978
https://security-tracker.debian.org/tracker/CVE-2017-10979
https://security-tracker.debian.org/tracker/CVE-2017-10980
https://security-tracker.debian.org/tracker/CVE-2017-10981
https://security-tracker.debian.org/tracker/CVE-2017-10982
https://security-tracker.debian.org/tracker/CVE-2017-10983
https://security-tracker.debian.org/tracker/CVE-2017-10984
https://security-tracker.debian.org/tracker/CVE-2017-10985
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2017-10978
https://access.redhat.com/security/cve/CVE-2017-10979
https://access.redhat.com/security/cve/CVE-2017-10980
https://access.redhat.com/security/cve/CVE-2017-10981
https://access.redhat.com/security/cve/CVE-2017-10982
https://access.redhat.com/security/cve/CVE-2017-10983
https://access.redhat.com/security/cve/CVE-2017-10984
https://access.redhat.com/security/cve/CVE-2017-10985
Ubuntu
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
[参考]
http://freeradius.org/security/fuzzer-2017.html
講演内容募集案内
2017年10月21日-22日まで開催されるopenSUSE.Asia Summit 2017 Tokyoの講演内容募集(CFP)が始まりました。
https://news.opensuse.org/2017/07/07/opensuse-asia-summit-2017-tokyo-call-for-proposals-is-open/
講演募集の締切は8/14(月)で、日本語でも講演は可能です。
セキュリティに関してのトピックは
FLOSS Security
Access/Integrity control (e.g., AppArmor, IMA, Audit)
Cryptography
Vulnerability management
となってます。御応募を是非お願い致します。
セミナー情報
7/27(水)に「OSSセキュリティナイターvol.6」と題して、セキュリティのセミナーを行います。この回では、『SELinuxの現状とLinuxセキュリティ』と題してSELinuxの最新動向から実際の効果を、デモを交えて説明致します。
今回も、前回に引き続き、ゲスト講師をお招きし講演をいただきます。
https://connpass.com/event/61395/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。