RHELのDHCP Clientに関する脆弱性 ( CVE-2018-1111 ) (Critical)




05/15/2018(UTC)に、RHELのDHCP Clientに関してCriticalな脆弱性の情報 ( CVE-2018-1111 )が出ています。今回は、こちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。(5/16追記:こちらの脆弱性は「DynoRoot」と命名されたようです)。


 

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

05/15/2018(UTC)に、RHELのDHCP Clientに関してCriticalな脆弱性の情報 ( CVE-2018-1111 )が出ています。今回は、こちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

5/16追記:こちらの脆弱性は「DynoRoot」と命名されたようです。ロゴのイラストも公開されています。


一次情報源

CVE-2018-1111

Priority

Critical

CVSS Severity (version 3.0):

  • CVSS v3 Base Score: 7.5

  • Vector: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

バージョンに関する精細は各ディストリビューターの情報を参考にしてください。

CVE-2018-1111

    • コマンドインジェクションによるdhclientのスクリプトコード実行の可能性

    • 重要度 – Critical

    • RHELのDHCPクライアントパッケージで、NetworkManagerでの実装部分にコマンドインジェクションの欠陥が見つかりました。悪意のあるDHCPサーバーや、ローカルネットワークでDHCPレスポンスを騙す攻撃者は、これを利用してNetworkManagerを使用しているシステムで任意のコマンドをroot権限で実行し、DHCPプロトコルを用いてネットワーク設定を得ることが可能です。

      固定IPアドレスを用いている場合には影響しません。

      dhclientパッケージはNetworkManagerにコンポーネントとして

      • RHEL7では/etc/NetworkManager/dispatcher.d/11-dhclient

      • RHEL6では/etc/NetworkManager/dispatcher.d/10-dhclient

      のスクリプトを提供しています。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

セキュリティ系連載案内

タイトルとURLをコピーしました