Linux Kernelの脆弱性(CVE-2018-1130)

 

05/12/2018にLinux Kernelの脆弱性情報(CVE-2018-1130)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/12/2018にLinux Kernelの脆弱性情報(CVE-2018-1130)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1130
    • ローカルユーザによるDoSの可能性

    • 重要度 – Moderate

    • 4.16-rc7より前のLinux Kernelのnet/dccp/output.c中のdccp_write_xmit()関数 には、ヌルポインタ非参照の脆弱性があります。悪意のあるローカルユーザはこれを利用して、細工されたシステムコールを使ってDoSを行うことが出来る可能性があります。

      該当の箇所の修正は以下になります。

      diff --git a/net/dccp/proto.c b/net/dccp/proto.c
      index 15bdc00..84cd4e3 100644
      --- a/net/dccp/proto.c
      +++ b/net/dccp/proto.c
      @@ -794,6 +794,11 @@ int dccp_sendmsg(struct sock *sk, struct msghdr *msg, size_t len)
      if (skb == NULL)
      goto out_release;
      +	if (sk->sk_state == DCCP_CLOSED) {
      +		rc = -ENOTCONN;
      +		goto out_discard;
      +	}
      +
      skb_reserve(skb, sk->sk_prot->max_header);
      rc = memcpy_from_msg(skb_put(skb, len), msg, len);
      if (rc != 0)
      

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1130

セキュリティ系連載案内

タイトルとURLをコピーしました