linux kernelの脆弱性( CVE-2017-1000380 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
06/13/2017にkernelの脆弱性情報(CVE-2017-1000380)が公開されました。kernelの2.6.0から4.12-rc4までと広範囲に影響が有ります。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
なお、CNA(CVEを採番することが可能な組織、MITREから番号の範囲を移譲される)のDWFP(汎用なOSSを扱う)が採番しているため、このような番号になっています。
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://marc.info/?l=oss-security&m;=149728888229260&w;=2
ALSAタイマーの競合による情報漏えいの可能性
snd_timer_user_tselect()がキューのバッファーを動的に再割当する際に、初期化を一部で忘れていました。これにより、ローカルユーザが/dev/snd/timerを通してkernel空間にコピーされた他のユーザのデータの一部を取得される可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
https://security-tracker.debian.org/tracker/CVE-2017-1000380
Red Hat Enterprise Linux/CentOS
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000380.html
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。