こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
09/05/2018にLinux Kernelの脆弱性情報(CVE-2018-6554, CVE-2018-6555)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
一次情報源
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6554
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6555
Priority
Moderate
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6554
- ローカルユーザによるDoS(メモリ消費)の可能性
- 重要度 – Moderate
- 4.17以前のLinux Kernelのdrivers/staging/irda/net/af_irda.c中のirda_bind()関数にメモリリークの問題が有りました。ローカルの攻撃者は、これを利用してAF_IRDAソケットのバインディングを繰り返し行うことでDoS(メモリ消費)を引き起こすことができる可能性が有ります。
- この問題の修正は以下になります。
diff --git a/drivers/staging/irda/net/af_irda.c b/drivers/staging/irda/net/af_irda.c index 23fa7c8b09a5..a08cd3dd7a6e 100644 --- a/drivers/staging/irda/net/af_irda.c +++ b/drivers/staging/irda/net/af_irda.c @@ -775,6 +775,13 @@ static int irda_bind(struct socket *sock, struct sockaddr *uaddr, int addr_len) return -EINVAL; lock_sock(sk); + + /* Ensure that the socket is not already bound */ + if (self->ias_obj) { + err = -EINVAL; + goto out; + } + #ifdef CONFIG_IRDA_ULTRA /* Special care for Ultra sockets */ if ((sk->sk_type == SOCK_DGRAM) &&
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6555
- ローカルユーザによるDoS(use-after-freeとシステムのクラッシュ)の可能性
- 重要度 – Moderate
- 4.17以前のLinux Kernelのdrivers/staging/irda/net/af_irda.cとnet/irda/af_irda.c中のirda_setsockopt()関数に問題がが有りました。ローカルの攻撃者は、これを利用してAF_IRDAソケットを通じてDoS(use-after-freeとシステムのクラッシュ)を引き起こすことができる可能性が有ります。
- この問題の修正は以下になります。
diff --git a/net/irda/af_irda.c b/net/irda/af_irda.c index 82e632b2c5a1..7cc9db38e1b6 100644 --- a/net/irda/af_irda.c +++ b/net/irda/af_irda.c @@ -2027,7 +2027,11 @@ static int irda_setsockopt(struct socket *sock, int level, int optname, err = -EINVAL; goto out; } - irias_insert_object(ias_obj); + + /* Only insert newly allocated objects */ + if (free_ias) + irias_insert_object(ias_obj); + kfree(ias_opt); break; case IRLMP_IAS_DEL:
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-6554.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-6555.html
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6554
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6555
セミナー情報 1
2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。
https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。
セミナー情報 2
2018年09月20日に、「情シス必見!手間なく使えるOffice365向けセキュリティ対策」と題しまして、Office365を含むクラウドセキュリティのセミナーを開催します。
https://sios.secure.force.com/webform/SeminarDetail?id=701100000012QnSAAUにプログラム内容と申し込みページがありますので、是非御確認下さい。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。