こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
こちらでは主にOSSの脆弱性を取り上げていきます。10月16日に四半期恒例のOracle Critical Patch Update Advisory – Oct 2018)と、Oracle Javaの脆弱性(CVE-2018-3183, CVE-2018-3209, CVE-2018-3169, CVE-2018-3149, CVE-2018-3211, CVE-2018-3180, CVE-2018-3214, CVE-2018-3157, CVE-2018-3150, CVE-2018-13785, CVE-2018-3136, CVE-2018-3139)が公開されました。今回はこれらのJavaの脆弱性についてまとめてみます。
関連するCVE
- CVE-2018-3183
- CVE-2018-3209
- CVE-2018-3169
- CVE-2018-3149
- CVE-2018-3211
- CVE-2018-3180
- CVE-2018-3214
- CVE-2018-3157
- CVE-2018-3150
- CVE-2018-13785
- CVE-2018-3136
- CVE-2018-3139
情報源
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2018-3183
- 影響するバージョン:Java SE: 8u182, 11; Java SE Embedded: 8u181; JRockit: R28.3.19
- サブコンポーネント: Scripting
- CVSS 3.0 Base Score 9.0
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
- スクリプトエンジンに対する非制限のアクセス
- CVE-2018-3209
- 影響するバージョン:Java SE: 8u182
- サブコンポーネント: JavaFX
- CVSS 3.0 Base Score 8.3
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
- CVE-2018-3169
- 影響するバージョン:Java SE: 7u191, 8u182, 11; Java SE Embedded: 8u181
- サブコンポーネント: Hotspot
- CVSS 3.0 Base Score 8.3
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
- 不適切なフィールドアクセスチェック
- CVE-2018-3149
- 影響するバージョン:Java SE: 6u201, 7u191, 8u182, 11; Java SE Embedded: 8u181; JRockit: R28.3.19
- サブコンポーネント: JNDI
- CVSS 3.0 Base Score 8.3
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
- trustURLCodebase制限の不完全な強制
- CVE-2018-3211
- 影響するバージョン:Java SE: 8u182, 11; Java SE Embedded: 8u181
- サブコンポーネント: Serviceability
- CVSS 3.0 Base Score 6.6
- CVSS Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N
- CVE-2018-3180
- 影響するバージョン:Java SE: 6u201, 7u191, 8u182, 11; Java SE Embedded: 8u181; JRockit: R28.3.19
- サブコンポーネント: JSSE
- CVSS 3.0 Base Score 5.6
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
- TLSセッション再開時のアルゴリズムチェック時の、エンドポイント確認不足
- CVE-2018-3214
- 影響するバージョン:Java SE: 6u201, 7u191, 8u182; Java SE Embedded: 8u181; JRockit: R28.3.19
- サブコンポーネント: Sound
- CVSS 3.0 Base Score 5.3
- CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
- RIFFフォーマットリーダーの無限ループ
- CVE-2018-3157
- 影響するバージョン:Java SE: 11
- サブコンポーネント: Sound
- CVSS 3.0 Base Score 3.7
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
- CVE-2018-3150
- 影響するバージョン:Java SE: 11
- サブコンポーネント: Utility
- CVSS 3.0 Base Score 3.7
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
- CVE-2018-13785
- 影響するバージョン:Java SE: 6u201, 7u191, 8u182, 11; Java SE Embedded: 8u181
- サブコンポーネント: Deployment (libpng)
- CVSS 3.0 Base Score 3.7
- CVSS Vector: 元情報参照
- libpng: pngrutil.c:png_check_chunk_length() でのゼロ除算と整数オーバーフローによるDoS
- CVE-2018-3136
- 影響するバージョン:Java SE: 6u201, 7u191, 8u182, 11; Java SE Embedded: 8u181
- サブコンポーネント: Security
- CVSS 3.0 Base Score 3.4
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:N
- 署名されたJarマニフェストでの、符号なし属性の不適切な処理
- CVE-2018-3139
- 影響するバージョン:Java SE: 6u201, 7u191, 8u182, 11; Java SE Embedded: 8u181
- サブコンポーネント: Networking
- CVSS 3.0 Base Score 3.1
- CVSS Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
- HTTPリダイレクトを通した重要なヘッダーデータの漏洩
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2018-3183
- https://security-tracker.debian.org/tracker/CVE-2018-3209
- https://security-tracker.debian.org/tracker/CVE-2018-3169
- https://security-tracker.debian.org/tracker/CVE-2018-3149
- https://security-tracker.debian.org/tracker/CVE-2018-3211
- https://security-tracker.debian.org/tracker/CVE-2018-3180
- https://security-tracker.debian.org/tracker/CVE-2018-3214
- https://security-tracker.debian.org/tracker/CVE-2018-3157
- https://security-tracker.debian.org/tracker/CVE-2018-3150
- https://security-tracker.debian.org/tracker/CVE-2018-13785
- https://security-tracker.debian.org/tracker/CVE-2018-3136
- https://security-tracker.debian.org/tracker/CVE-2018-3139
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2018-3183
- https://access.redhat.com/security/cve/CVE-2018-3209
- https://access.redhat.com/security/cve/CVE-2018-3169
- https://access.redhat.com/security/cve/CVE-2018-3149
- https://access.redhat.com/security/cve/CVE-2018-3211
- https://access.redhat.com/security/cve/CVE-2018-3180
- https://access.redhat.com/security/cve/CVE-2018-3214
- https://access.redhat.com/security/cve/CVE-2018-3157
- https://access.redhat.com/security/cve/CVE-2018-3150
- https://access.redhat.com/security/cve/CVE-2018-13785
- https://access.redhat.com/security/cve/CVE-2018-3136
- https://access.redhat.com/security/cve/CVE-2018-3139
- Oracle Linux
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2018-3183.html
- https://www.suse.com/security/cve/CVE-2018-3209.html
- https://www.suse.com/security/cve/CVE-2018-3169.html
- https://www.suse.com/security/cve/CVE-2018-3149.html
- https://www.suse.com/security/cve/CVE-2018-3211.html
- https://www.suse.com/security/cve/CVE-2018-3180.html
- https://www.suse.com/security/cve/CVE-2018-3214.html
- https://www.suse.com/security/cve/CVE-2018-3157.html
- https://www.suse.com/security/cve/CVE-2018-3150.html
- https://www.suse.com/security/cve/CVE-2018-13785.html
- https://www.suse.com/security/cve/CVE-2018-3136.html
- https://www.suse.com/security/cve/CVE-2018-3139.html
- Ubuntu
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3183
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3209
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3169
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3149
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3211
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3180
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3214
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3157
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3150
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-13785
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3136
- http://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-3139
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
セミナー情報 1
2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。
https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。
セミナー情報 2
2018/11/05 19:00に、「2018年秋のBPFまつり」と題しまして、OSSセキュリティ技術の会 第四回勉強会を行います。
今回のテーマはBPF(Berkeley Packet Filter)になります。
https://secureoss-sig.connpass.com/event/103763/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。
セミナー情報 3
2018/11/14 17:00に、「NGINX MeetUp Tokyo #1」を行います。
今回はNGINX .conf 2018 現地参加者より最新情報を共有させて頂きます。
https://nginx-mj.connpass.com/event/103617/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。