cryptsetupの脆弱性情報(Moderate: CVE-2020-14382)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

09/17/2020にcryptsetupの脆弱性情報(Moderate: CVE-2020-14382)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

[過去の関連リンク]


Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2020-14382 Linux kernel < 5.7.7 Bug 1874712 (CVE-2020-14382) – CVE-2020-14382 cryptsetup: Out-of-bounds write when validating segments

RedHat: 5.3 Moderate

RedHat: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14382
    • DoSの可能性
    • cryptsetup-2.2.0に脆弱性がありました。LUKS2コンテナで全てのデバイス/イメージに対して呼び出されるLUKS2フォーマット検証コードにバグがありました。バグは’lib/luks2/luks2_json_metadata.c’中のhdr_validate_segments(struct crypt_device *cd, json_object *hdr_jobj)関数というセグメントの有効検証コードにあり、コード中でメモリアロケーションのオーバーフローに対してのチェック(“intervals = malloc(first_backup * sizeof(*intervals));”)に問題がありました。このバグにより、ライブラリは本来のメモリよりも少ないアロケーションを行うことが出来るようになります。これにより攻撃者の細工したイメージからデータを読み込み、その様なデータをアロケーションされたメモリを超えて書き込むことができる可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内

セミナー情報1

コンピュータセキュリティシンポジウム(CSS)2020併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2020の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。

今年度はオンラインでの開催となります。奮ってのご投稿、お待ちしております。

https://www.iwsec.org/ows/2020/


タイトルとURLをコピーしました