こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。glus
09/05/2018にGlusterFSのセキュリティアドバイザリ(RHSA-2018:2607, RHSA-2018:2608)と複数の脆弱性情報(CVE-2018-10904, CVE-2018-10907, CVE-2018-10923, CVE-2018-10926, CVE-2018-10927, CVE-2018-10928, CVE-2018-10929, CVE-2018-10930, CVE-2018-10911, CVE-2018-10914, CVE-2018-10913)が公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Priority
Important
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10904
- 攻撃者によるファイル作成と任意のコード実行の可能性
- 重要度 – Important
- glusterfsサーバが”debug/io-stats”トランスレータによって使用される”trusted.io-stats-dump”拡張属性のファイルパスのサニタイズを完全に行っていませんでした。攻撃者はこれを利用してファイルを作成し任意のコードを実行することが出来ます。これを悪用するためには、攻撃者はgluster volumeのファイルの拡張属性を変更できるアクセス権限が必要になります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10907
- 攻撃者によるクラッシュとコード実行の可能性
- 重要度 – Important
- glusterfsサーバは、server-rpc-fopc.cが”alloca(3)”を用いた固定サイズのバッファーをアロケートしているため、複数のスタックベースのバッファーオーバーフローが発生する可能性が有ります。認証された攻撃者はこれを悪用して、gluster volumeをマウントして固定バッファーサイズ長以上の文字列を送り込むことにより、サーバをクラッシュさせたりコードを実行することが出来る可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10923
- glusterfsにアタッチされているデバイス上のデータ読み込みの可能性
- 重要度 – Important
- mknod(2)から発生する”mknod”がglusterfsサーバnode上のデバイスをポイントしているファイルを作成できるという問題が見つかりました。認証された攻撃者はこれを利用して、glusterfsサーバnodeにアタッチされている任意のデバイス上からデータを読み込む事が出来る可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10926
- glusterfsにアタッチされているデバイス上のデータ読み込みの可能性
- 重要度 – Important
- glusterfsサーバにサポートされているgfs3_mknod_reqを用いたRPCリクエストに問題が見つかりました。認証された攻撃者はこの脆弱性を利用して、glusterfsサーバnode上の任意のロケーションにパストラバーサルをして任意のコードを実行できる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10927
- glusterfs上のデータリークとDoS(gluster brickプロセスのクラッシュ)の可能性
- 重要度 – Important
- glusterfsサーバにサポートされているgfs3_lookup_reqを用いたRPCリクエストに問題が見つかりました。認証された攻撃者はこの脆弱性を利用して、情報をリークさせたり、gluster brick プロセスをクラッシュさせることによるDoSを実行できる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10928
- glusterfsサーバnode上の任意のサーバへのsymlink作成とコード実行の可能性
- 重要度 – Important
- glusterfsサーバでgfs3_symlink_reqをもちいたRPCリクエストに、gluster volumeの外部のファイルパスをsymlinkの宛先として指定できるという問題が見つかりました。認証された攻撃者はこの脆弱性を利用して、glusterfsサーバnode上の任意のサーバをsymlinkの宛先として作成し、任意のコードをglusterfsサーバ上で実行させる事が出来る可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10929
- glusterfsサーバnodeへのファイル作成と任意のコード実行の可能性
- 重要度 – Important
- glusterfsサーバでのgfs2_create_reqを用いたRPCリクエストに問題が見つかりました。認証された攻撃者はこの脆弱性を利用して、glusterfsサーバnodeにファイルを作成し、任意のコードを実行できる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10930
- gluster volume以外への書き込みの可能性
- 重要度 – Important
- glusterfsサーバにサポートされているgfs3_rename_reqを用いたRPCリクエストに問題が見つかりました。認証された攻撃者はこの脆弱性を利用して、gluster volume以外への書き込みが出来る可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10911
- 他のロケーションのメモリ読み込みの可能性
- 重要度 – Moderate
- glusterfsのdict.c:dict_unserialize()関数に問題が有り、dic_unserialize()関数が負の長さのキーをきちんとハンドルしていませんでした。攻撃者はこれを用いて、他のロケーションからメモリを読み込むことが出来る可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10914
- gluster volume以外への書き込みの可能性
- 重要度 – Moderate
- 攻撃者がxattrリクエストをglusterfsFUSEに投げることにより、gluster brickプロセスをクラッシュすることが出来、リモートのDoSに繋がります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10913
- 人のファイルへのxattrリクエストが可能になる問題
- 重要度 – Low
- glusterfsサーバに情報漏えいの問題が見つかりました。攻撃者はglusterfs FUSEを通したxattrリクエストを任意のファイルに行うことが出来る可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2018-10904
https://security-tracker.debian.org/tracker/CVE-2018-10907
https://security-tracker.debian.org/tracker/CVE-2018-10923
https://security-tracker.debian.org/tracker/CVE-2018-10926
https://security-tracker.debian.org/tracker/CVE-2018-10927
https://security-tracker.debian.org/tracker/CVE-2018-10928
https://security-tracker.debian.org/tracker/CVE-2018-10929
https://security-tracker.debian.org/tracker/CVE-2018-10930
https://security-tracker.debian.org/tracker/CVE-2018-10911
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2018-10904
https://access.redhat.com/security/cve/CVE-2018-10907
https://access.redhat.com/security/cve/CVE-2018-10923
https://access.redhat.com/security/cve/CVE-2018-10926
https://access.redhat.com/security/cve/CVE-2018-10927
https://access.redhat.com/security/cve/CVE-2018-10928
https://access.redhat.com/security/cve/CVE-2018-10929
https://access.redhat.com/security/cve/CVE-2018-10930
https://access.redhat.com/security/cve/CVE-2018-10911
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10904.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10907.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10923.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10926.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10927.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10928.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10929.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10930.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10911.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10914.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10913.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2018-10904.html
https://www.suse.com/security/cve/CVE-2018-10907.html
https://www.suse.com/security/cve/CVE-2018-10923.html
https://www.suse.com/security/cve/CVE-2018-10926.html
https://www.suse.com/security/cve/CVE-2018-10927.html
https://www.suse.com/security/cve/CVE-2018-10928.html
https://www.suse.com/security/cve/CVE-2018-10929.html
https://www.suse.com/security/cve/CVE-2018-10930.html
https://www.suse.com/security/cve/CVE-2018-10911.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10904
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
セミナー情報 1
2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。
https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。
セミナー情報 2
2018年09月20日に、「情シス必見!手間なく使えるOffice365向けセキュリティ対策」と題しまして、Office365を含むクラウドセキュリティのセミナーを開催します。
https://sios.secure.force.com/webform/SeminarDetail?id=701100000012QnSAAUにプログラム内容と申し込みページがありますので、是非御確認下さい。