linux kernelの脆弱性( CVE-2016-9083 , CVE-2016-9084 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
10/27/2016にkernelの脆弱性( CVE-2016-9083 , CVE-2016-9084 )が公開されていました。03/02/2017のRed Hatによる修正に含まれており、PriorityがImportantのものもあるため、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
一次情報源
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9083
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9084
Priority
Important(CVE-2016-9083), Moderate(CVE-2016-9083)
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2016-9083
ローカルユーザによる整数オーバーフローチェックの迂回
4.8.11以上のカーネルのdrivers/vfio/pci/vfio_pci.cにバグが有り、VFIO_DEVICE_SET_IRQS ioctlのvfio PCI デバイスファイルへのアクセスを利用されることで、ローカルユーザによる整数オーバーフローチェックの迂回が可能になっていました。これは”state machine confusion bug(ステートマシン混乱のバグ)”とも呼ばれています。
- CVE-2016-9084
ローカルユーザによるDoS (整数オーバーフロー)
4.8.11以上のカーネルのdrivers/vfio/pci/vfio_pci_intrs.cファイル中でkzalloc関数を誤って使っていました。これにより、ローカルユーザによるDoSなどが可能になっています。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
Red Hat Enterprise Linux/CentOS
Oracle Linux
ubuntu
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-9083.html
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-9084.html
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9083
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9084
セキュリティ系書籍案内
技術評論社より、2/23に『【イラスト図解満載】情報セキュリティの基礎知識』が発刊されました。セキュリティの要素技術がイラスト図解でやさしく解説されており、初心者にもわかりやすくなっていますのでお薦めです。
セミナー情報
3/10(金)の12:00から、明星大学 日野キャンパス(多摩モノレール 「中央大学・明星>大学駅」から大学まで直結。会場まで徒歩6分)にて開催されるオープンソースカンファレンス2017 Tokyo/Springで、本ブログ執筆者の面 和毅がOSSセキュリティ技術の会発足の紹介として、プラットフォームの全般的なセキュリティの紹介を行います。OSCに参加>される方、またお近くの方で御時間が有りましたら、是非ご参加下さい。