Linux KernelのUSB周りに複数の脆弱性(CVE-2017-16525, CVE-2017-16526, CVE-2017-16527, CVE-2017-16528, CVE-2017-16529, CVE-2017-16530, CVE-2017-16531, CVE-2017-16532, CVE-2017-16533, CVE-2017-16534, CVE-2017-16535, CVE-2017-16536, CVE-2017-16537, CVE-2017-16538)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
11/03/2017にLinux Kernelの複数の脆弱性情報(CVE-2017-16525, CVE-2017-16526, CVE-2017-16527, CVE-2017-16528, CVE-2017-16529, CVE-2017-16530, CVE-2017-16531, CVE-2017-16532, CVE-2017-16533, CVE-2017-16534, CVE-2017-16535, CVE-2017-16536, CVE-2017-16537, CVE-2017-16538)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
一次情報源
Priority
Low
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16525
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.8以前のLinux Kernelでは、drivers/usb/serial/console.cのusb_serial_console_disconnect()関数に問題があり、ローカルユーザが細工されたUSBデバイスによってDoS(use-after-freeとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16526
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.6以前のLinux Kernelでは、drivers/uwb/uwbd.cに問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(プロテクションフォールトとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16527
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.8以前のLinux Kernelでは、sound/usb/mixer.cに問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(snd_usb_mixer_interrupt use-after-freeとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16528
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.4以前のLinux Kernelでは、sound/core/seq_device.cに問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(snd_rawmidi_dev_seq_free use-after-freeとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16529
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.6以前のLinux Kernelでは、sound/usb/card.cのsnd_usb_create_streams()に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(境界外読み出しとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16530
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.6以前のLinux Kernelでは、usaドライバ(drivers/usb/storage/uas-detect.h と drivers/usb/storage/uas.c)に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(境界外読み出しとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16531
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.6以前のLinux Kernelでは、drivers/usb/core/config.c (USB_DT_INTERFACE_ASSOCIATIONディスクリプタに関連した部分)に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(境界外読み出しとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16532
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.11以前のLinux Kernelでは、drivers/usb/misc/usbtest.cのget_endpoints()関数に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(NULLポインタディリファレンスとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16533
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.8以前のLinux Kernelでは、drivers/hid/usbhid/hid-core.cのusbhid_parse()関数に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(境界外読み出しとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16534
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.6以前のLinux Kernelでは、drivers/usb/core/message.cのcdc_parse_cdc_header()関数に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(境界外読み出しとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16535
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.10以前のLinux Kernelでは、drivers/usb/core/config.cのusb_get_bos_descriptor()関数に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(境界外読み出しとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16536
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.11以前のLinux Kernelでは、drivers/media/usb/cx231xx/cx231xx-cards.cのcx231xx_usb_probe()関数に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(NULLポインタディリファレンスとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16537
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.11以前のLinux Kernelでは、drivers/media/rc/imon.cのimon_probe()関数に問題があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(NULLポインタディリファレンスとシステムクラッシュ)を引き起こすことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16538
細工されたUSBデバイスによるシステムクラッシュの可能性
4.13.11以前のLinux Kernelでは、drivers/media/usb/dvb-usb-v2/lmedm04.cに問題(のwarm-startチェックの不備、不正なアタッチタイミング(dm04_lme2510_frontend_attach と dm04_lme2510_tuner)等)があり、細工されたUSBデバイスを用いてローカルユーザによるDoS(ジェネラルプロテクションフォールトとシステムクラッシュ)を引き起こすことが可能です。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
Red Hat Enterprise Linux/CentOS
Ubuntu
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16525
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16526
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16527
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16528
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16529
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16530
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16531
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16532
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16533
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16534
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16535
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16536
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16537
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16538
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
セミナー情報
2017/11/29 19:00に、OSSセキュリティ技術の会 第二回勉強会を行います。
今回のテーマは新世代のOSS認証基盤です。
https://connpass.com/event/69314/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。