Linux Kernelの複数の脆弱性情報(CVE-2020-12464, CVE-2020-12465)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

04/30/2020にLinux Kernelの複数の脆弱性情報(CVE-2020-12464, CVE-2020-12465)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2020-12464 Linux Kernel < 5.6.8 https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=056ad39ee9253873522f6469c3364964a322912b

RedHat: 7.4 Moderate

RedHat: CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2020-12465 Linux Kernel < 5.5.10 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b102f0c522cf668c8382c56a4f771b37d011cda2

RedHat: 6.8 Moderate

RedHat: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12464
    • use-after-freeの問題
    • 5.6.8までのLinux Kernelではdrivers/usb/core/message.c中のusb_sg_cancel()に問題があり、リファレンス無しに転送が行われた際にuse-ater-freeの問題が発生する可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12465
    • メモリ破壊の可能性
    • 5.5.10までのLinux Kernelではdrivers/net/wireless/mediatek/mt76/dma.c中のmt76_add_fragmentに配列オーバーフローの問題があることがわかりました。オーバーサイズのパケットがたくさんのrxフラグメントと共に送られてきた際にリ説したページのメモリ破壊を発生させる可能性があります。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内


タイトルとURLをコピーしました