linux kernelの脆弱性(CVE-2016-5696, (was CVE-2016-5389))
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
7/12(JST)に、Red Hat Enterprise Linuxから、linux kernelの脆弱性(CVE-2016-5696: was CVE-2016-5389)の修正が報告されています。影響度合いも”Important”のため、ここでは、この脆弱性について簡単にまとめてみます。
関連するCVE
CVE-2016-5696
Priority
Important
影響するバージョン
3.6以降のKernel またはRFC 5961部分がバックポートされたKernel
CVE概要(詳細はCVEのサイトをご確認ください)
リモートの攻撃者による、TCPストリームのインジェクション、又はコントロールの可能性
重要度 – Important
3.6以降にLinux Kernelに追加されたRFC 5961(‘Blind In-Window Attack’に対するTCPのRobustnessの向上)のchalleng ACKの実装に問題が有り、ClientIP/ServerIP/ServerPortを知っている攻撃者により、Client/Serverに対する’Blind’攻撃への精度を上げることが可能になります。
主なディストリビューションの対応方法
debian
ubuntu
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html
Red Hat Enterprise Linux/CentOS
4,5系列は影響なし
6,7系列
https://access.redhat.com/security/cve/cve-2016-5696
修正パッケージ
6系列
https://rhn.redhat.com/errata/RHSA-2016-1664.html
7系列
Oracle Linux
UEK
SUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、kernelの更新のため、システムの再起動が必要になります。kernel更新後の再起動時にはpacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
kernel: challenge ACK counter information disclosure.
9/14に「OSSセキュリティナイター vol.2」と題して、セキュリティのセミナーを行います。
この回では「まだまだ続く急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。
また、LinuxFoundationでのセキュリティに対する取り組みや、Intel Security (マカフィー株式会社)による脆弱性リスク管理も併せてご紹介します。
http://connpass.com/event/37360/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。