Linux Kernelの脆弱性情報(CVE-2018-6554, CVE-2018-6555)



09/05/2018にLinux Kernelの脆弱性情報(CVE-2018-6554, CVE-2018-6555)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

09/05/2018にLinux Kernelの脆弱性情報(CVE-2018-6554, CVE-2018-6555)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6554
    • ローカルユーザによるDoS(メモリ消費)の可能性
    • 重要度 – Moderate
    • 4.17以前のLinux Kernelのdrivers/staging/irda/net/af_irda.c中のirda_bind()関数にメモリリークの問題が有りました。ローカルの攻撃者は、これを利用してAF_IRDAソケットのバインディングを繰り返し行うことでDoS(メモリ消費)を引き起こすことができる可能性が有ります。
    • この問題の修正は以下になります。
      
      diff --git a/drivers/staging/irda/net/af_irda.c b/drivers/staging/irda/net/af_irda.c
      index 23fa7c8b09a5..a08cd3dd7a6e 100644
      --- a/drivers/staging/irda/net/af_irda.c
      +++ b/drivers/staging/irda/net/af_irda.c
      @@ -775,6 +775,13 @@ static int irda_bind(struct socket *sock, struct sockaddr *uaddr, int addr_len)
      return -EINVAL;
      lock_sock(sk);
      +
      +	/* Ensure that the socket is not already bound */
      +	if (self->ias_obj) {
      +		err = -EINVAL;
      +		goto out;
      +	}
      +
      #ifdef CONFIG_IRDA_ULTRA
      /* Special care for Ultra sockets */
      if ((sk->sk_type == SOCK_DGRAM) &&
      
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6555
    • ローカルユーザによるDoS(use-after-freeとシステムのクラッシュ)の可能性
    • 重要度 – Moderate
    • 4.17以前のLinux Kernelのdrivers/staging/irda/net/af_irda.cとnet/irda/af_irda.c中のirda_setsockopt()関数に問題がが有りました。ローカルの攻撃者は、これを利用してAF_IRDAソケットを通じてDoS(use-after-freeとシステムのクラッシュ)を引き起こすことができる可能性が有ります。
    • この問題の修正は以下になります。
      
      diff --git a/net/irda/af_irda.c b/net/irda/af_irda.c
      index 82e632b2c5a1..7cc9db38e1b6 100644
      --- a/net/irda/af_irda.c
      +++ b/net/irda/af_irda.c
      @@ -2027,7 +2027,11 @@ static int irda_setsockopt(struct socket *sock, int level, int optname,
      err = -EINVAL;
      goto out;
      }
      -		irias_insert_object(ias_obj);
      +
      +		/* Only insert newly allocated objects */
      +		if (free_ias)
      +			irias_insert_object(ias_obj);
      +
      kfree(ias_opt);
      break;
      case IRLMP_IAS_DEL:
      


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。


セミナー情報 2

2018年09月20日に、「情シス必見!手間なく使えるOffice365向けセキュリティ対策」と題しまして、Office365を含むクラウドセキュリティのセミナーを開催します。

https://sios.secure.force.com/webform/SeminarDetail?id=701100000012QnSAAUにプログラム内容と申し込みページがありますので、是非御確認下さい。

セキュリティ系連載案内

タイトルとURLをコピーしました