linux kernelの複数の脆弱性(CVE-2015-8767, CVE-2016-4565)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
6/24(JST)に、Red Hat Enterprise Linuxから、linux kernelの複数の脆弱性(CVE-2015-8767, CVE-2016-4565)の修正が報告されています。影響度合いも”Important”のため、ここでは、これらの脆弱性について簡単にまとめてみます。
Priority
Important
影響するバージョン
CVE-2015-8767
4.3以前のKernel
CVE-2016-4565
4.5.3以前のKernel
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2015-8767
ローカルユーザによる細工されたsctp_accept呼び出しによるDoSの可能性
重要度 – High
4.3以前のLinux Kernelのnet/sctp/sm_sideeffect.cに問題が有り、ソケットとロックの関係を適切に管理していませんでした。これにより、細工されたsctp_accept呼び出しを使うことによって、ローカルユーザがDoSを引き起こすことが出来る可能性があります。
- CVE-2016-4565
ローカルの非特権ユーザーによる特権昇格の可能性
重要度 – High
4.5.3以前のLinux KernelのInfiniBandスタックがカーネルメモリを上書きする可能性があり、InfiniBand関係のカーネルモジュールをロードしているシステム上でローカルの非特権ユーザーが特権昇格を行える可能性が有ります。
主なディストリビューションの対応方法
debian
ubuntu
http://people.canonical.com/%7Eubuntu-security/cve/2015/CVE-2015-8767.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-4565.html
Red Hat Enterprise Linux/CentOS
7系列
Oracle Linux
7系列
SUSE
CVE-2015-8767
CVE-2016-4565
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、kernelの更新のため、システムの再起動が必要になります。kernel更新後の再起動時にはpacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
Security Advisory Important: kernel security and bug fix update
7/22にノベル株式会社様と共催で「クラウド・OSSセキュリティセミナー」と題して、OpenStack基盤自体のセキュリティに関して、デモを交えたセミナーを行います。
https://sios.secure.force.com/webform/SeminarDetail?id=70110000000sotpAAAがプログラム内容と申し込みの
詳細になりますので、是非お申し込み下さい。