こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
04/06/2020にLinux Kernelの複数の脆弱性情報(CVE-2020-11565, CVE-2020-11609, CVE-2020-11668, CVE-2020-11669)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク]
Linux Kernelの脆弱性情報(Important: CVE-2020-8835)
Linux Kernelの脆弱性情報(Important: CVE-2020-10942)
Linux Kernelの脆弱性情報(CVE-2020-1749)
Linux Kernelの脆弱性情報(CVE-2020-8647, CVE-2020-8648, CVE-2020-8649)
Linux Kernelの脆弱性情報(CVE-2020-8428)
Priority
CVE番号 | 影響するバージョン | 一次情報源 | Priority | CVSS Score / CVSS Vector |
---|---|---|---|---|
CVE-2020-11565 | Linux Kernel < 5.6.2 | https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=aa9f7d5172fac9bf1f09e678c35e287a40a7b7dd | NVD: 7.8 High | NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2020-11609 | Linux Kernel < 5.6.1 | https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.1 | NVD: 5.5 Medium | NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
CVE-2020-11668 | Linux Kernel < 5.6.1 | https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.1 | NVD: 7.5 High | NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2020-11669 | Linux Kernel < 5.2 | https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.2 | NVD: 7.5 High | NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11565
- 境界外書き込みの問題
- 5.6.2までのLinux Kernelではmm/mempolicy.c中のmpol_parse_str()に、mountオプションをパースする際の、空のnodelistの扱いに問題があり、スタックベースの境界外書き込みが発生する可能性があります。
- 不正なディスクリプタの取扱の問題
- 5.6.1までのLinux Kernelではdrivers/media/usb/gspca/stv06xx/stv06xx.c と drivers/media/usb/gspca/stv06xx/stv06xx_pb0100.c 中のstv06xxサブシステムで不正なディスクリプタの扱いに問題があります。
- 不正なディスクリプタの取扱の問題
- 5.6.1までのLinux Kernelではdrivers/media/usb/gspca/xirlink_cit.c (Xirlink camera USB driver)で不正なディスクリプタの扱いに問題があります。
- powerpcでのPNV_POWERSAVE_AMR, PNV_POWERSAVE_UAMOR, PNV_POWERSAVE_AMOR保存/リストア機能不全問題
- 5.2までのLinux Kernelではpowerpcプラットフォームでarch/powerpc/kernel/idle_book3s.SがPNV_POWERSAVE_AMR, PNV_POWERSAVE_UAMOR, PNV_POWERSAVE_AMORの保存/リストア機能がうまく動作していないことが判明しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-11565
https://security-tracker.debian.org/tracker/CVE-2020-11609
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2020-11565
https://access.redhat.com/security/cve/CVE-2020-11609
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-11565.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-11609.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-11668.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-11669.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2020-11565.html
https://www.suse.com/security/cve/CVE-2020-11609.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。