こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
11/28/2020にLinux Kernelに複数の脆弱性(CVE-2020-29368,CVE-2020-29369, CVE-2020-29370, CVE-2020-29371, CVE-2020-29372, CVE-2020-29373, CVE-2020-29374 )が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク]
Linux KernelにDoSの脆弱性(Moderate: CVE-2020-28941)
Linux Kernel (Red Hatのみ) のBluetoothでDoSまたは任意のコード実行の脆弱性(Important: CVE-2020-25661, CVE-2020-25662)
Linux Kernelのfbconでslab境界外読み込みの脆弱性(CVE-2020-28974)
Linux Kernelのfbconでのバッファオーバー読み込みの脆弱性(Moderate: CVE-2020-28915)
Linux Kernelのvt(virtual console)での脆弱性情報(Moderate: CVE-2020-25668)
Priority
CVE番号 | 影響するバージョン | 一次情報源 | Priority | CVSS Score / CVSS Vector |
---|---|---|---|---|
CVE-2020-29368 | Linux Kernel < 5.7.5 | Issue 2045: Linux: CoW can wrongly grant write access (because of pinned references or THP bug) | ||
CVE-2020-29369 | Linux Kernel < 5.7.11 | Issue 2056: Linux >=4.20: expand_downwards() can race with munmap() page table freeing | ||
CVE-2020-29370 | Linux Kernel < 5.5.11 | Issue 2022: Linux: SLUB bulk alloc slowpath omits required TID increment | ||
CVE-2020-29371 | Linux Kernel < 5.8.4 | Issue 2077: udisks + Linux kernel: udisks permits users to mount romfs, romfs leaks uninit memory to userspace | ||
CVE-2020-29372 | Linux Kernel < 5.6.8 | Issue 2029: Linux 5.6: IORING_OP_MADVISE races with coredumping | ||
CVE-2020-29373 | Linux Kernel < 5.6 | Issue 2011: Linux >=5.3: io_uring: insecure handling of root directory for path lookups | ||
CVE-2020-29374 | Linux Kernel < 5.7.3 | Issue 2045: Linux: CoW can wrongly grant write access (because of pinned references or THP bug) |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29368
- 5.7.5より前のLinux Kernelでmm/huge_memory.c中の__split_huge_pmd()に問題が見つかりました。copy-on-writeの実装がTHP mapcountチェックでの競合を発生させ、意図しない書き込みアクセスが発生する可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29369
- 5.7.11より前のLinux Kernelでmm/mmap.cに問題が見つかりました。expand関数(expand_downwardsとexpand_upwards)と、munmpa呼び出しによるページテーブル解放操作の間で競合状態が発生する可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29370
- 5.5.11より前のLinux Kernelでmm/slub.c中のkmem_cache_alloc_bulk()に問題が見つかりました。必要なTID操作でslowpathの確認が欠けていました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29371
- 5.8.4より前のLinux Kernelでfs/romfs/storage.c中のromfs_dev_read()に問題が見つかりました。初期化されていないメモリのリークがユーザスペースに発生します。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29372
- 5.6.8より前のLinux Kernelでmm/madvise.c中のdo_madvise()に問題が見つかりました。coredump操作とIORING_OP_MADVISE実装の間で競合状態が発生します。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29373
- 5.6より前のLinux Kernelでfs/io_uring.c中に問題が見つかりました。path lookup厨にrootディレクトリを安全でない方法で扱っていたため、namespaceをマウントしているプロセスが予期しないファイルシステムに脱出することができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29374
- 5.7.3より前のLinux Kernelでmm/gup.c と mm/huge_memory.cに関する問題が見つかりました。get_user_pages(gup)実装が、copy-on-writeページの為に使用されている際に、read操作をきちんと考えていなかったため予期しない書き込み権限を与えてしまう可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-29368
https://security-tracker.debian.org/tracker/CVE-2020-29369
https://security-tracker.debian.org/tracker/CVE-2020-29370
https://security-tracker.debian.org/tracker/CVE-2020-29371
https://security-tracker.debian.org/tracker/CVE-2020-29372
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
Issue 2045: Linux: CoW can wrongly grant write access (because of pinned references or THP bug)
Issue 2056: Linux >=4.20: expand_downwards() can race with munmap() page table freeing
Issue 2022: Linux: SLUB bulk alloc slowpath omits required TID increment
Issue 2029: Linux 5.6: IORING_OP_MADVISE races with coredumping
Issue 2011: Linux >=5.3: io_uring: insecure handling of root directory for path lookups
Issue 2045: Linux: CoW can wrongly grant write access (because of pinned references or THP bug)
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。