こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
こちらでは主にOSSの脆弱性を取り上げていきます。09/17/2018にLinux Kernelの脆弱性情報(CVE-2018-14641)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Priority
Important
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://bugzilla.redhat.com/show_bug.cgi?id=1629636
- リモートからのDoSの可能性
- 重要度 – Important
- Linux Kernel 4.19-rc1から4.19-rc3までのnet/ipv4/ip_fragment.c中のip_frag_reasm()関数に、 ip_do_fragment()でシステムをクラッシュさせる問題が見つかりました。リモートの攻撃者がこのホスト(デフォルトではありませんが、そう珍しくないカーネル設定になっているホスト)に対して、クラッシュさせることができる可能性が有ります。
- この脆弱性に対する修正は以下になります。
diff --git a/net/ipv4/ip_fragment.c b/net/ipv4/ip_fragment.c index 88281fbce88c..e7227128df2c 100644 --- a/net/ipv4/ip_fragment.c +++ b/net/ipv4/ip_fragment.c @@ -599,6 +599,7 @@ static int ip_frag_reasm(struct ipq *qp, struct sk_buff *skb, nextp = &fp->next; fp->prev = NULL; memset(&fp->rbnode, 0, sizeof(fp->rbnode)); + fp->sk = NULL; head->data_len += fp->len; head->len += fp->len; if (head->ip_summed != fp->ip_summed) diff --git a/net/ipv6/netfilter/nf_conntrack_reasm.c b/net/ipv6/netfilter/nf_conntrack_reasm.c index 2a14d8b65924..8f68a518d9db 100644 --- a/net/ipv6/netfilter/nf_conntrack_reasm.c +++ b/net/ipv6/netfilter/nf_conntrack_reasm.c @@ -445,6 +445,7 @@ nf_ct_frag6_reasm(struct frag_queue *fq, struct sk_buff *prev, struct net_devic else if (head->ip_summed == CHECKSUM_COMPLETE) head->csum = csum_add(head->csum, fp->csum); head->truesize += fp->truesize; + fp->sk = NULL; } sub_frag_mem_limit(fq->q.net, head->truesize);
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2018-14641 - Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2018-14641 - Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-14641.html - SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2018-14641.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セミナー情報 1
2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。
https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。
セミナー情報 2
2018年09月20日に、「情シス必見!手間なく使えるOffice365向けセキュリティ対策」と題しまして、Office365を含むクラウドセキュリティのセミナーを開催します。
https://sios.secure.force.com/webform/SeminarDetail?id=701100000012QnSAAUにプログラム内容と申し込みページがありますので、是非御確認下さい。
セミナー情報 3
2018年10月04日に、「OSSの長期利用とメンテナンス 」と題しまして、やまね氏によるセミナーが開催されます。
https://sios.connpass.com/event/100751/にプログラム内容と申し込みページがありますので、是非御確認下さい。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。