elfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 ) — | サイオスOSS | サイオステクノロジー

elfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 )

04/10/2017にelfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 )の公開情報が追加されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

04/10/2017にelfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 )の公開情報が追加されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2017-7607
    • readelf.cによるDoSの可能性

    • elfutils 0.168で、readelf.c中のhandle_gnu_hash()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。

  • CVE-2017-7608
    • eblobjnotetypename.cによるDoSの可能性

    • elfutils 0.168で、eblobjnotetypename.c中のebl_object_note_type_name()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。

  • CVE-2017-7609
    • elf_compress.cによるDoSの可能性

    • elfutils 0.168で、elf_compress.c中のzlib圧縮の扱いにバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。

  • CVE-2017-7610
    • elflint.cによるDoSの可能性

    • elfutils 0.168で、elflint.c中のcheck_group()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。

  • CVE-2017-7611
    • elflint.cによるDoSの可能性

    • elfutils 0.168で、elflint.c中のcheck_symtab_shndx()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。

  • CVE-2017-7612
    • elflint.cによるDoSの可能性

    • elfutils 0.168で、elflint.c中のcheck_sysv_hash()関数にバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(ヒープバッファーオーバーリードとアプリケーションクラッシュ)を引き起こされる可能性が有ります。

  • CVE-2017-7613
    • elflint.cによるDoSの可能性

    • elfutils 0.168で、elflint.cのセクションやセグメントの扱いにバグが有り、細工されたELFファイルを用いて、リモートの攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』
参考にして下さい。

[参考]

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7607

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7608

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7609

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7610

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7611

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7612

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7613


セミナー情報

4/12(水)に「OSSセキュリティナイター vol.5」と題して、セキュリティのセミナーを行います。

この回では、『PostgreSQLデータベースのセキュリティを考える 』と題してPostgreSQLのセキュリティを中心にセミナーを開催します。

今回も、前回に引き続き、ゲスト講師をお招きし講演をいただきます。

https://connpass.com/event/53649/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

—–

タイトルとURLをコピーしました