こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
05/05/2020にLinux Kernelの複数の脆弱性情報(CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12655, CVE-2020-12656, CVE-2020-12657, CVE-2020-12659)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク]
Linux Kernelの複数の脆弱性情報(CVE-2020-12464, CVE-2020-12465)
Linux Kernelの複数の脆弱性情報(CVE-2020-11565, CVE-2020-11609, CVE-2020-11668, CVE-2020-11669)
Linux Kernelの脆弱性情報(Important: CVE-2020-8835)
Linux Kernelの脆弱性情報(Important: CVE-2020-10942)
Linux Kernelの脆弱性情報(CVE-2020-1749)
Linux Kernelの脆弱性情報(CVE-2020-8647, CVE-2020-8648, CVE-2020-8649)
Priority
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12652
- “double fetch”の脆弱性
- 5.4.14までのLinux Kernelではdrivers/message/fusion/mptctl.c中の__mptctl_ioctl()関数には、ioctl操作中にローカルユーザが不正なlockを保持することが許可され、これが所謂”double fetch”脆弱性と言われる競合状態を引き起こす可能性があるということがわかりました。
- 特権昇格またはDoSの可能性
- 5.5.4までのLinux Kernelではdrivers/net/wireless/marvell/mwifiex/scan.c中のmwifiex_cmd_append_vsie_tlv()関数に問題があり、不正なmemcpyとバッファオーバーフローにより特権昇格又はDoSを引き起こす可能性があるということがわかりました。
- ヒープベースバッファーオーバーフローの可能性
- 5.5.4までのLinux Kernelではdrivers/net/wireless/marvell/mwifiex/wmm.c中のmwifiex_ret_wmm_get_status()関数に不正なmemcpyの問題があり、リモートのAPがヒープベースのバッファーオーバーフローを引き起こす可能性があるということがわかりました。
- 長時間syncの可能性
- 5.6.10までのLinux Kernelではfs/xfs/libxfs/xfs_alloc.c中のxfs_agf_verifyに問題がありました。攻撃者はXFS v5イメージの細工されたメタデータを使用することにより長時間syncにかかる問題を引き起こす事ができる可能性があります。
- メモリリークの可能性
- 5.6.10までのLinux Kernelではnet/sunrpc/auth_gss/gss_mech_switch.c中のgss_mech_freeでのrpcsec_gss_krb5実装が特定のdomain_release呼び出しを考慮していなかったため、メモリリークを引き起こす可能性があることがわかりました。
- use-after-freeの可能性
- 5.6.5までのLinux Kernelではblock/bfq-iosched.cに問題があり、bfq_idle_slice_timer_bodyと関係する箇所にuse-after-freeを引き起こす可能性があるということがわかりました。
- 境界外書き込みの可能性
- 5.6.7までのLinux Kernelではnet/xdp/xdp_umem.c中のxdp_umem_reg()での確認に問題があり、(CAP_NET_ADMINケーパビリティで)境界外書き込みを起こす可能性があることがわかりました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-12652
https://security-tracker.debian.org/tracker/CVE-2020-12653
https://security-tracker.debian.org/tracker/CVE-2020-12654
https://security-tracker.debian.org/tracker/CVE-2020-12655
https://security-tracker.debian.org/tracker/CVE-2020-12656
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2020-12652
https://access.redhat.com/security/cve/CVE-2020-12653
https://access.redhat.com/security/cve/CVE-2020-12654
https://access.redhat.com/security/cve/CVE-2020-12655
https://access.redhat.com/security/cve/CVE-2020-12656
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。