こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
08/09/2021にLinux Kernelの脆弱性(Moderate: CVE-2021-38198, CVE-2021-38199, CVE-2021-38200, CVE-2021-38201, CVE-2021-38202, CVE-2021-38203, CVE-2021-38204, CVE-2021-38205, CVE-2021-38206, CVE-2021-38207, CVE-2021-38208, CVE-2021-38209)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク]
Linux Kernelの脆弱性(Moderate: CVE-2021-3655)
Linux Kernelの脆弱性(Moderate: CVE-2021-34556, CVE-2021-35477)
Linux Kernelの脆弱性(Important: CVE-2021-37576)
Linux Kernelの脆弱性(Moderate: CVE-2021-37159)
Linux Kernelの脆弱性(Moderate: CVE-2021-29657)
Linux Kernelの脆弱性(Moderate: CVE-2021-3612)
Priority
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38198
- shadowページのアクセス権限の問題
- 5.12.11より前のLinux Kernelでは、arch/x86/kvm/mmu/paging_tmpl.h中でのshadowページのアクセス権限処理に問題があるため、ページを保護できない可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38199
- DoSの可能性
- 5.13.4より前のLinux Kernelでは、fs/nfs/nfs4client.c中で接続のセットアップ順序に問題があり、リモートのNFSv4サーバのオペレーターがとランキングを検知している際にサーバへの接続を不達化することでDoS(マウントのハングアップ)を引き起こすことができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38200
- DoSの可能性
- 5.12.13より前のLinux Kernelでは、arch/powerpc/perf/core-book3s.c中に問題があり、perf_event_paranoid=01に設定してPMDドライバサポートを登録していない場合に、ローカルユーザが”perf record”コマンドを用いてDoS(perf_instruction_pointer NULLポインタ被参照とOOPS)を引き起こすことができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38201
- DoSの可能性
- 5.13.4より前のLinux Kernelでは、net/sunrpc/xdr.c中に問題があり、リモートの攻撃者が多くのNFSanet/sunrpc/xdr.c中に問題があり、リモートの攻撃者が多くのNFS 4.2 READ_PLUS操作を実行することでDoS(xdr_set_page_baseの境界外slabアクセス)を引き起こすことができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38202
- DoSの可能性
- 5.13.4より前のLinux Kernelでは、fs/nfsd/trace.h中に問題があり、リモートの攻撃者が多くのNFSanet/sunrpc/xdr.c中に問題があり、nfsdでイベントフレームワークのトレースを行っている際にリモートの攻撃者が多くのNFSトラフィックを送ることでDoS(strlenでの境界外読み込み)を引き起こすことができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38203
- DoSの可能性
- 5.13.4より前のLinux Kernelでは、btrfsの実装に問題があり、システムのspace_infoでフリースペースが少なくなっている際に新しいシステムチャンクをアロケートすることがトリガーとなって、攻撃者がDoS(プロセスのデッドロック)を引き起こすことができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38204
- DoSの可能性
- 5.13.6より前のLinux Kernelでは、drivers/usb/host/max3421-hcd.cに問題があり、特定のシチュエーションでMAX-3421 USBデバイスを取り外すことで物理的にDoS(use-after-freeとパニック)を引き起こすことができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38205
- ALSR保護突破の可能性
- 5.13.3より前のLinux Kernelでは、drivers/net/ethernet/xilinx/xilinx_emaclite.cに問題があり、実際のIMOEMポインタを表示していたため攻撃者が簡単にASLR保護を突破することができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38206
- DoSの可能性
- 5.12.13より前のLinux Kernelでは、mac80211サブシステムに問題があり、デバイスが5 GHzのみをサポートしている場合に802.11aレートのフレームの挿入によりDoS(NULLポインタ被参照)を引き起こす事ができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38207
- DoSの可能性
- 5.12.13より前のLinux Kernelでは、drivers/net/ethernet/xilinx/ll_temac_main.cに問題があり、重いネットワークトラフィックを10分ぐらい送ることでDoS(バッファーオーバーフローとlockup)を引き起こす事ができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38208
- DoSの可能性
- 5.12.13より前のLinux Kernelでは、net/nfc/llcp_sock.cに問題があり、特定のbindコールの失敗の後にgetsocknameを呼び出すことで、ローカルの非特権ユーザがDoS(NULLポインタ被参照)を引き起こす事ができる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38209
- ネームスペース情報のリーク
- 5.12.2より前のLinux Kernelでは、net/netfilter/nf_conntrack_standalone.cに問題があり、任意のnetネームスペースの変更がリークする可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2021-38198
https://security-tracker.debian.org/tracker/CVE-2021-38199
https://security-tracker.debian.org/tracker/CVE-2021-38200
https://security-tracker.debian.org/tracker/CVE-2021-38201
https://security-tracker.debian.org/tracker/CVE-2021-38202
https://security-tracker.debian.org/tracker/CVE-2021-38203
https://security-tracker.debian.org/tracker/CVE-2021-38204
https://security-tracker.debian.org/tracker/CVE-2021-38205
https://security-tracker.debian.org/tracker/CVE-2021-38206
https://security-tracker.debian.org/tracker/CVE-2021-38207
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2021-38198
https://access.redhat.com/security/cve/CVE-2021-38199
https://access.redhat.com/security/cve/CVE-2021-38200
https://access.redhat.com/security/cve/CVE-2021-38201
https://access.redhat.com/security/cve/CVE-2021-38202
https://access.redhat.com/security/cve/CVE-2021-38203
https://access.redhat.com/security/cve/CVE-2021-38204
https://access.redhat.com/security/cve/CVE-2021-38205
https://access.redhat.com/security/cve/CVE-2021-38206
https://access.redhat.com/security/cve/CVE-2021-38207
- Ubuntu
https://ubuntu.com/security/CVE-2021-38198
https://ubuntu.com/security/CVE-2021-38199
https://ubuntu.com/security/CVE-2021-38200
https://ubuntu.com/security/CVE-2021-38201
https://ubuntu.com/security/CVE-2021-38202
https://ubuntu.com/security/CVE-2021-38203
https://ubuntu.com/security/CVE-2021-38204
https://ubuntu.com/security/CVE-2021-38205
https://ubuntu.com/security/CVE-2021-38206
https://ubuntu.com/security/CVE-2021-38207
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2021-38198.html
https://www.suse.com/security/cve/CVE-2021-38199.html
https://www.suse.com/security/cve/CVE-2021-38200.html
https://www.suse.com/security/cve/CVE-2021-38201.html
https://www.suse.com/security/cve/CVE-2021-38202.html
https://www.suse.com/security/cve/CVE-2021-38203.html
https://www.suse.com/security/cve/CVE-2021-38204.html
https://www.suse.com/security/cve/CVE-2021-38205.html
https://www.suse.com/security/cve/CVE-2021-38206.html
https://www.suse.com/security/cve/CVE-2021-38207.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
KVM: X86: MMU: Use the correct inherited permissions to get shadow page
NFSv4: Initialise connection to the server in nfs4_alloc_client()
powerpc/perf: Fix crash in perf_instruction_pointer() when ppmu is no…
sunrpc: Avoid a KASAN slab-out-of-bounds bug in xdr_set_page_base()
NFSD: Prevent a possible oops in the nfs_dirent() tracepoint
btrfs: fix deadlock with concurrent chunk allocations involving syste…
usb: max-3421: Prevent corruption of freed memory
net: xilinx_emaclite: Do not print real IOMEM pointer
mac80211: Fix NULL ptr deref for injected rate info
net: ll_temac: Fix TX BD buffer overwrite
nfc: fix NULL ptr dereference in llcp_sock_getname() after failed con…
netfilter: conntrack: Make global sysctls readonly in non-init netns
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
CM
こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。
セミナー情報1
コンピュータセキュリティシンポジウム(CSS)2021併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2021の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。
今年もオンラインでの開催となり、OWSトラックの一般論文セッションの論文募集(申込締め切り: 2021年08月02日(月))と企画セッションを行いますので,ご投稿とご参加よろしくお願いいたします。