linux kernelの脆弱性( CVE-2016-8650 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
11/25に、Kernelに関して脆弱性の情報が出ています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Priority
Moderate
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2016-8650
ローカルの一般ユーザによるkeyctlを通じたKernel Panicの可能性
重要度 – Moderate
kernel中のバグにより、悪意のあるローカルの一般ユーザが特別に作成されたRSAキーを使うことでKernel Panicを引き起こすことが出来ます。
下記が、一般ユーザで作成した特別なcrtファイルを用いたプログラムを実際に実行してKernel Panicを引き起こしたときのログです。
一般ユーザ(sios) [sios@cent7 test]$ gcc test.c -lkeyutils [sios@cent7 test]$ ls a.out test.c test.crt [sios@cent7 test]$ ./a.out ---> Kernel Panic
[ 67.769704] CPU: 1 PID: 3188 Comm: a.out Not tainted 3.10.0-327.22.2.el7.x86_64 #1 [ 67.771198] Hardware name: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 07/02/2015 [ 67.773929] task: ffff88001cd95080 ti: ffff88001cf58000 task.ti: ffff88001cf58000 [ 67.775934] RIP: 0010:[] [] mpi_powm+0x5e/0xa60 [ 67.778251] RSP: 0018:ffff88001cf5bc68 EFLAGS: 00010212 [ 67.779268] RAX: 0000000000000020 RBX: ffff8800372e6fa0 RCX: ffff8800372e66e0 [ 67.780533] RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000020 [ 67.781829] RBP: ffff88001cf5bd40 R08: 0000000000017540 R09: ffff88003f807c00 [ 67.783087] R10: ffffffff8131ae50 R11: ffffffff81186eed R12: ffff8800372e6340 [ 67.784358] R13: 0000000000000000 R14: ffff8800372e6fa0 R15: 0000000000000000 [ 67.785624] FS: 00007fcecdf8c740(0000) GS:ffff88003d620000(0000) knlGS:0000000000000000 [ 67.787151] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 67.788177] CR2: 0000000000000000 CR3: 000000001cf4c000 CR4: 00000000003407e0 [ 67.789462] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 67.790820] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 67.792403] Stack: [ 67.792967] ffff88001cf5bcd8 0000000000000008 0000000000000008 ffff88001cf5bcc8 [ 67.794650] 000000003a143d60 ffffffff8106ede3 0000000000000008 ffff88003a143d70 [ 67.796069] ffff88003a143d60 ffff88003a143d70 ffff8800372e6340 ffffffff8101e780 [ 67.797533] Call Trace: [ 67.797984] [] ? __sha256_ssse3_update+0x73/0xd0 [ 67.799093] [] ? __kernel_fpu_end+0x10/0x30 [ 67.800148] [] ? sha256_ssse3_final+0x16b/0x220 [ 67.801254] [] ? kmem_cache_alloc_trace+0x3c/0x1f0 [ 67.802526] [] ? mpi_alloc+0x20/0x90 [ 67.803878] [] RSA_verify_signature+0xf8/0x2b0 [ 67.805631] [] ? crypto_destroy_tfm+0x60/0x90 [ 67.807264] [] public_key_verify_signature+0x8a/0xd0 [ 67.809109] [] x509_check_signature+0x2a/0x60 [ 67.811161] [] x509_key_preparse+0x1ac/0x280 [ 67.812591] [] asymmetric_key_preparse+0x5b/0xd0 [ 67.813724] [] key_create_or_update+0x146/0x460 [ 67.814820] [] SyS_add_key+0x119/0x240 [ 67.816390] [] system_call_fastpath+0x16/0x1b [ 67.818193] Code: 18 48 89 bd 78 ff ff ff 4c 8b 7f 18 89 b5 4c ff ff ff 85 c0 89 45 9c 48 89 55 88 89 c7 0f 84 c2 08 00 00 45 85 ed 75 65 83 ff 01 <49> c7 07 01 00 00 00 b8 01 00 00 00 0f 84 98 01 00 00 48 8b 8d [ 67.824996] RIP [] mpi_powm+0x5e/0xa60 [ 67.828016] RSP [ 67.829556] CR2: 0000000000000000 [ 67.831124] ---[ end trace b480e1565fc13d6c ]--- [ 67.832735] Kernel panic - not syncing: Fatal exception
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
https://bugzilla.redhat.com/show_bug.cgi?id=1395187
[セミナー告知]
11/30(水)に「OSSセキュリティナイター vol.3」と題して、セキュリティのセミナーを行います。
この回では、世界で最も利用されているオープンソースデータベースであるMySQLを取り上げ、『MySQLデータベースのセキュリティを考える 〜 重要データを守るために必要なこと〜』と題してセミナーを開催します。
今回も、前回に引き続き、ゲスト講師としてMySQLスペシャリストをお招きし講演をいただきます。
http://connpass.com/event/44819/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。