linux kernelに特権昇格の脆弱性( CVE-2017-2636 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
03/07/2017にkernelのバグによる特権昇格の脆弱性情報(CVE-2017-2636)が公開されました。この脆弱性もImportantで広範囲なバージョン( 約8年前(2009/06/22)のコミット / linux-2.6.31以降全てです)に及ぶため、至急に対処が必要です。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Red Hatによると、今回は、前回の時と違いRHEL5/CentOS5は含まれません。
Red Hatによる追加情報によると、この脆弱性はMicrogateやSyncLinkといった特定のハードウェアの有無に依存しません。非特権ユーザがpseudoterminal(PTY)をオープンしてTIOCSETD ioctlをコールすることでモジュールが自動的に読み込まれるので、一般的に注意が必要です。
Priority
Important
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2017-2636
ローカルユーザの特権昇格の可能性
重要度 – Important
n_hdlc Linuxカーネルドライバ(drivers/tty(又はchar)/n_hdlc.c)に問題があり、n_hdlc.tbufにアクセスする際に競合状態により二重開放を引き起こす可能性があることがわかりました。悪意のあるローカルユーザは、これを利用してローカルの特権を取得する可能性が有ります。
このドライバ(HDLC LDISCで使われます)は、殆どのLinuxディストリビューションのkernel configで、CONFIG_N_HDLC=mとして、モジュールがロードできる状態でコンパイルされています。
暫定対応方法
kernelパッケージを最新に上げることが出来ない場合には、暫定策として、
# echo "install n_hdlc /bin/true" >> /etc/modprobe.d/disable-n_hdlc.conf
などとして(上記はRHEL/CentOS系の場合の手順)再起動することにより、n_hdlcモジュールを読み込ませないことで対応が可能です。再起動が必要になります
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
Red Hat Enterprise Linux/CentOS
Oracle Linux
ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-2636.html
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
http://seclists.org/oss-sec/2017/q1/569
セキュリティ系書籍案内
技術評論社より、2/23に『【イラスト図解満載】情報セキュリティの基礎知識』が発刊されました。セキュリティの要素技術がイラスト図解でやさしく解説されており、初心者にもわかりやすくなっていますのでお薦めです。
セミナー情報
3/10(金)の12:00から、明星大学 日野キャンパス(多摩モノレール 「中央大学・明星大学駅」から大学まで直結。会場まで徒歩6分)にて開催されるオープンソースカンファレンス2017 Tokyo/Springで、本ブログ執筆者の面 和毅がOSSセキュリティ技術の会発足の紹介として、プラットフォームの全般的なセキュリティの紹介を行います。OSCに参加される方、またお近くの方で御時間が有りましたら、是非ご参加下さい。