elfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
04/10/2017にelfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 )の公開情報が追加されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
一次情報源
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7611
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2017-7607
readelf.cによるDoSの可能性
elfutils 0.168で、readelf.c中のhandle_gnu_hash()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。
- CVE-2017-7608
eblobjnotetypename.cによるDoSの可能性
elfutils 0.168で、eblobjnotetypename.c中のebl_object_note_type_name()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。
- CVE-2017-7609
elf_compress.cによるDoSの可能性
elfutils 0.168で、elf_compress.c中のzlib圧縮の扱いにバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。
- CVE-2017-7610
elflint.cによるDoSの可能性
elfutils 0.168で、elflint.c中のcheck_group()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。
- CVE-2017-7611
elflint.cによるDoSの可能性
elfutils 0.168で、elflint.c中のcheck_symtab_shndx()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。
- CVE-2017-7612
elflint.cによるDoSの可能性
elfutils 0.168で、elflint.c中のcheck_sysv_hash()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。
- CVE-2017-7613
elflint.cによるDoSの可能性
elfutils 0.168で、elflint.cのセクションやセグメントの扱いにバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
https://security-tracker.debian.org/tracker/CVE-2017-7607
https://security-tracker.debian.org/tracker/CVE-2017-7608
https://security-tracker.debian.org/tracker/CVE-2017-7609
https://security-tracker.debian.org/tracker/CVE-2017-7610
https://security-tracker.debian.org/tracker/CVE-2017-7611
Red Hat Enterprise Linux/CentOS
Oracle Linux
ubuntu
SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2017-7607.html
https://www.suse.com/security/cve/CVE-2017-7608.html
https://www.suse.com/security/cve/CVE-2017-7609.html
https://www.suse.com/security/cve/CVE-2017-7610.html
https://www.suse.com/security/cve/CVE-2017-7611.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
[参考]
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7612
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7613
セミナー情報
4/12(水)に「OSSセキュリティナイター vol.5」と題して、セキュリティのセミナーを行います。
この回では、『PostgreSQLデータベースのセキュリティを考える 』と題してPostgreSQLのセキュリティを中心にセミナーを開催します。
今回も、前回に引き続き、ゲスト講師をお招きし講演をいただきます。
https://connpass.com/event/53649/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。