linux kernelの脆弱性(CVE-2016-5696, (was CVE-2016-5389))
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
7/12(JST)に、Red Hat Enterprise Linuxから、linux kernelの脆弱性(CVE-2016-5696: was CVE-2016-5389)の修正が報告されています。影響度合いも”Important”のため、ここでは、この脆弱性について簡単にまとめてみます。
関連するCVE
CVE-2016-5696
Priority
Important
影響するバージョン
3.6以降のKernel またはRFC 5961部分がバックポートされたKernel
CVE概要(詳細はCVEのサイトをご確認ください)
- リモートの攻撃者による、TCPストリームのインジェクション、又はコントロールの可能性 
- 重要度 – Important 
- 3.6以降にLinux Kernelに追加されたRFC 5961(‘Blind In-Window Attack’に対するTCPのRobustnessの向上)のchalleng ACKの実装に問題が有り、ClientIP/ServerIP/ServerPortを知っている攻撃者により、Client/Serverに対する’Blind’攻撃への精度を上げることが可能になります。 
主なディストリビューションの対応方法
- debian 
- ubuntu - https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html 
- Red Hat Enterprise Linux/CentOS - 4,5系列は影響なし - 6,7系列 - https://access.redhat.com/security/cve/cve-2016-5696 - 修正パッケージ - 6系列 - https://rhn.redhat.com/errata/RHSA-2016-1664.html - 7系列 
- Oracle Linux - UEK 
- SUSE 
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、kernelの更新のため、システムの再起動が必要になります。kernel更新後の再起動時にはpacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
kernel: challenge ACK counter information disclosure.
9/14に「OSSセキュリティナイター vol.2」と題して、セキュリティのセミナーを行います。
この回では「まだまだ続く急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。
また、LinuxFoundationでのセキュリティに対する取り組みや、Intel Security (マカフィー株式会社)による脆弱性リスク管理も併せてご紹介します。
http://connpass.com/event/37360/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。
