linux kernelの脆弱性( CVE-2016-8650 ) — | サイオスOSS | サイオステクノロジー

linux kernelの脆弱性( CVE-2016-8650 )

11/15に、Kernelに関して脆弱性の情報が出ています。11/25にCVEがアサインされ( CVE-2016-8650 )、PoCも公開されていますので、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

11/25に、Kernelに関して脆弱性の情報が出ています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2016-8650
    • ローカルの一般ユーザによるkeyctlを通じたKernel Panicの可能性

    • 重要度 – Moderate

    • kernel中のバグにより、悪意のあるローカルの一般ユーザが特別に作成されたRSAキーを使うことでKernel Panicを引き起こすことが出来ます。

      下記が、一般ユーザで作成した特別なcrtファイルを用いたプログラムを実際に実行してKernel Panicを引き起こしたときのログです。

      一般ユーザ(sios)
      [sios@cent7 test]$ gcc test.c -lkeyutils
      [sios@cent7 test]$ ls
      a.out  test.c  test.crt
      [sios@cent7 test]$ ./a.out
      ---> Kernel Panic
      
      [   67.769704] CPU: 1 PID: 3188 Comm: a.out Not tainted 3.10.0-327.22.2.el7.x86_64 #1
      [   67.771198] Hardware name: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 07/02/2015
      [   67.773929] task: ffff88001cd95080 ti: ffff88001cf58000 task.ti: ffff88001cf58000
      [   67.775934] RIP: 0010:[]  [] mpi_powm+0x5e/0xa60
      [   67.778251] RSP: 0018:ffff88001cf5bc68  EFLAGS: 00010212
      [   67.779268] RAX: 0000000000000020 RBX: ffff8800372e6fa0 RCX: ffff8800372e66e0
      [   67.780533] RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000020
      [   67.781829] RBP: ffff88001cf5bd40 R08: 0000000000017540 R09: ffff88003f807c00
      [   67.783087] R10: ffffffff8131ae50 R11: ffffffff81186eed R12: ffff8800372e6340
      [   67.784358] R13: 0000000000000000 R14: ffff8800372e6fa0 R15: 0000000000000000
      [   67.785624] FS:  00007fcecdf8c740(0000) GS:ffff88003d620000(0000) knlGS:0000000000000000
      [   67.787151] CS:  0010 DS: 0000 ES: 0000 CR0: 0000000080050033
      [   67.788177] CR2: 0000000000000000 CR3: 000000001cf4c000 CR4: 00000000003407e0
      [   67.789462] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
      [   67.790820] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
      [   67.792403] Stack:
      [   67.792967]  ffff88001cf5bcd8 0000000000000008 0000000000000008 ffff88001cf5bcc8
      [   67.794650]  000000003a143d60 ffffffff8106ede3 0000000000000008 ffff88003a143d70
      [   67.796069]  ffff88003a143d60 ffff88003a143d70 ffff8800372e6340 ffffffff8101e780
      [   67.797533] Call Trace:
      [   67.797984]  [] ? __sha256_ssse3_update+0x73/0xd0
      [   67.799093]  [] ? __kernel_fpu_end+0x10/0x30
      [   67.800148]  [] ? sha256_ssse3_final+0x16b/0x220
      [   67.801254]  [] ? kmem_cache_alloc_trace+0x3c/0x1f0
      [   67.802526]  [] ? mpi_alloc+0x20/0x90
      [   67.803878]  [] RSA_verify_signature+0xf8/0x2b0
      [   67.805631]  [] ? crypto_destroy_tfm+0x60/0x90
      [   67.807264]  [] public_key_verify_signature+0x8a/0xd0
      [   67.809109]  [] x509_check_signature+0x2a/0x60
      [   67.811161]  [] x509_key_preparse+0x1ac/0x280
      [   67.812591]  [] asymmetric_key_preparse+0x5b/0xd0
      [   67.813724]  [] key_create_or_update+0x146/0x460
      [   67.814820]  [] SyS_add_key+0x119/0x240
      [   67.816390]  [] system_call_fastpath+0x16/0x1b
      [   67.818193] Code: 18 48 89 bd 78 ff ff ff 4c 8b 7f 18 89 b5 4c ff ff ff 85 c0 89 45 9c 48 89 55 88 89 c7 0f 84 c2 08 00 00 45 85 ed 75 65 83 ff 01 <49> c7 07 01 00 00 00 b8 01 00 00 00 0f 84 98 01 00 00 48 8b 8d
      [   67.824996] RIP  [] mpi_powm+0x5e/0xa60
      [   67.828016]  RSP
      [   67.829556] CR2: 0000000000000000
      [   67.831124] ---[ end trace b480e1565fc13d6c ]---
      [   67.832735] Kernel panic - not syncing: Fatal exception
      

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://bugzilla.redhat.com/show_bug.cgi?id=1395187

[セミナー告知]

11/30(水)に「OSSセキュリティナイター vol.3」と題して、セキュリティのセミナーを行います。

この回では、世界で最も利用されているオープンソースデータベースであるMySQLを取り上げ、『MySQLデータベースのセキュリティを考える 〜 重要データを守るために必要なこと〜』と題してセミナーを開催します。

今回も、前回に引き続き、ゲスト講師としてMySQLスペシャリストをお招きし講演をいただきます。

http://connpass.com/event/44819/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

—–

タイトルとURLをコピーしました