こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
10/14/2020にLinux KernelのGENEVEトンネルでの脆弱性情報(Moderate: CVE-2020-25645)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク]
Linux Kernelのoverlayfsに関しての脆弱性情報(Moderate: CVE-2020-16120)
Linux Kernelの脆弱性情報(Moderate: CVE-2020-1414)
Linux Kernelの脆弱性情報(Moderate: CVE-2020-14314)
Linux Kernelの脆弱性情報(Moderate: CVE-2020-14331)
Linux Kernelの脆弱性情報(Moderate: CVE-2020-14385)
Linux Kernelの特権昇格の脆弱性情報(Important: CVE-2020-14386)
Linux Kernelの脆弱性情報(CVE-2020-15780)
Priority
CVE番号 | 影響するバージョン | 一次情報源 | Priority | CVSS Score / CVSS Vector |
---|---|---|---|---|
CVE-2020-25645 | Linux Kernel < 5.9-rc7 | Summary: CVE-2020-25645 kernel: Geneve/IPsec traffic may be unencrypted between two Geneve endpoint. | Red Hat: 7.5 Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25645
- GENEVEエンドポイント間の非暗号通信の可能性
- Linux Kernelの脆弱性が見つかりました。2つのGENEVEエンドポイント間のトラフィックはIPsecがanyoneに対して許可されているGENEVEトンネルで使用されている特定のUDPポートを使用する暗号化設定されている場合に、2つのエンドポイント間のトラフィックが暗号化されない時があることがわかりました。これによる主要な脅威はデータの秘匿性になります。
- 緩和方法:GENEVEトンネルに使用されている特定のUDPポートを使用する代わりに、全てのエンドポイント間でIPsecを設定することでこの脆弱性を緩和することが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
Summary: CVE-2020-25645 kernel: Geneve/IPsec traffic may be unencrypted between two Geneve endpoint.
セミナー情報1
コンピュータセキュリティシンポジウム(CSS)2020併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2020の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。
今年度はオンラインでの開催となります。奮ってのご投稿、お待ちしております。