glibcの脆弱性情報(Moderate: CVE-2018-20796)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/27/2018にglibcの脆弱性情報(Moderate: CVE-2018-20796)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

  • CVE-2018-20796

    Moderate

    • SuSE
      • CVSS v3 Base Score: 4
      • Vector: AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
    • Red Hat Customer Potal
      • CVSS v3 Base Score: 5.3
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
    • NVD
      • CVSS v3 Base Score: 7.5 High
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

      CVSS Severity (version 2.0):

      • CVSS v2 Base Score: 5.0 Medium
      • Vector: (AV:N/AC:L/Au:N/C:N/I:N/A:P)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20796
    • CWE-674: 不適切な再帰制御
    • 重要度 – Moderate
    • 2.29より前のglibcでは、posix/regexec.c中のcheck_dst_limits_calc_pos_1に不適切な再帰制御が存在し、Segmentation Faultを引き起こすことがあります。
    • PoC

      下記のように、”echo 0 | sed ‘/\(\)\(\1\(\)\1^C\)\)*/c0′”を実行すると、Segmentation Faultを引き起こします。

      
      [sios@localhost ~]$  echo 0 | sed '/\(\)\(\1\(\)\1\(\)\)*/c0'
      Segmentation fault (コアダンプ)
      

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


タイトルとURLをコピーしました