パニックに注意:Linux Kernelのksmbdの脆弱性(Critical: CVE-2022-47939, CVE-2022-47940, CVE-2022-47942, Moderate: CVE-2022-47938, CVE-2022-47941)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

12/28/2022にLinux Kernelのksmbdの脆弱性(Critical: CVE-2022-47939, CVE-2022-47940, CVE-2022-47942, Moderate: CVE-2022-47938, CVE-2022-47941)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。


最初に(注意)

  • 本脆弱性に関して、パニックを煽るようなネット上の記事が散見されます。確かに10.0/Criticalなので目を引きやすいですが、以下の状況からパニックを煽るのには筆者は懐疑的です。
    • 脆弱性自体がZDIから各ディストリビューションへ共有されたのは4ヶ月以上前で、2022/08/17の5.15.61への修正で充分間に合っていること
    • RedHatは該当のソースコードが含まれていないバージョンのカーネルを使っていること(CVE-2022-47938(Moderate: DoSの脆弱性)だけが影響を受けます)
    • Debian/Ubuntuの場合には影響が有るが、Debian/Ubuntuユーザはセキュリティフィックスを頻繁に行っている可能性が高いこと
  • 必ずディストリビューションの情報を確認して下さい

主要ディストリビューションの見解

  • Red Hat
    • CVE-2022-47938(Moderate: DoS脆弱性)だけが影響を受けます。
    • 「There was no shipped kernel version that was seen affected by this problem. These files are not built in our source code.」との事です。
  • Debian
    • buster/bullseyeは影響を受けません (Vulnerable code not present)。
  • Ubuntu
    • CVE-2022-47939, CVE-2022-47940に関しては「to be vulnerable, needs ksmbd-tools installed to enable the ksmbd service, which is not installed by default.」とコメントが入っています。

[過去関連リンク(最新5件)]

Linux Kernelの脆弱性(Moderate: CVE-2022-4127, CVE-2022-4128, CVE-2022-4129)

Linux Kernelの脆弱性(Moderate: CVE-2022-45884, CVE-2022-45885, CVE-2022-45886, CVE-2022-45887, CVE-2022-45888)

Linux Kernelの脆弱性(Moderate: CVE-2022-42895, CVE-2022-42896)

Linux Kernelの脆弱性(Moderate: CVE-2022-3910)

Linux Kernelのi915ドライバの脆弱性(Important: CVE-2022-4139)

CVSS/プライオリティ

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-47938
    • DoSの問題
    • Linux KernelでCIFSファイルシステムを使用している際にSMB2_TREE_CONNECTコマンドでDoSの脆弱性が発生することが判明しました。この問題はユーザが指定したデータが適切に検証されず、過去にアロケートされたバッファの終端を飛び越えて境界外読み込みが出来る事から発生します。攻撃者はこれを利用してシステムにDoSを仕掛けることが可能です。ksmbdが有効になっているシステムが対象です。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-47939
    • 非認証でのリモートコード実行の問題
    • Linux Kernelでfs/ksmbd/smb2pdu.c中でuse-after-freeの問題があります。これにより、リモートの攻撃者は影響を受けるLinuxカーネル上で認証をせずに任意のコードを実行できます。ksmbdが有効になっているシステムが対象です。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-47940
    • 認証してのリモートコード実行の問題
    • Linux Kernelでは、SMB2_WRITEコマンドの処理に特定の問題が存在します。この問題はユーザが指定したデータが適切に検証されず、過去にアロケートされたバッファの終端を飛び越えて境界外読み込みが出来る事から発生します。攻撃者はこれと他の脆弱性を組み合わせてを利用し、認証されたシステムで任意のコードを実行できます。ksmbdが有効になっているシステムが対象です。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-47941
    • メモリ情報読み取り(メモリリーク)の問題
    • Linux Kernel 5.15-5.19.1では、fs/ksmbd/smb2pdu.cでsmb2_handle_negotiateエラーが起きた条件においてkfreeをおこなっていなかったため、メモリリークの可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-47942
    • 認証してのリモートコード実行の問題
    • Linux Kernelでは、SMB2_WRITEコマンドの処理に特定の問題が存在します。この問題はユーザが指定したデータが適切に検証されず、ヒープベースバッファにコピーする際に適切でない長さが指定出来る事から発生します。攻撃者はこの脆弱性を利用し、認証されたシステムで任意のコードを実行できます。ksmbdが有効になっているシステムが対象です。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

コメント

タイトルとURLをコピーしました