05/22/2023にLinux Kernelの脆弱性(Critical: CVE-2023-32254, Important: CVE-2023-32250 )が公開されていました。少し遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
- Linux Kernelの脆弱性(Important: CVE-2023-32233)
- Linux Kernelの脆弱性(Important: CVE-2023-2235)
- Linux Kernelの脆弱性(Moderate: CVE-2023-0458)
- Linux Kernelの脆弱性(Important: CVE-2023-2008)
CVSS/プライオリティ
- CVE-2023-32250
- 影響するバージョン
- 不明(ksmbdが有効になっているLinux Kernel)
- 一次情報源
- Priority
- Red Hat: 9.0 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
- 影響するバージョン
- CVE-2023-32254
- 影響するバージョン
- 不明(ksmbdが有効になっているLinux Kernel)
- 一次情報源
- Priority
- Red Hat: 9.8 Critical
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32250
- ハッシュ衝突の脆弱性
- Linux Kernelのksmbd(in-kernelのSMBサーバ)に脆弱性が見つかりました。SMB2_SESSION_SETUPコマンドを処理する際に特別の脆弱性が存在します。問題はオブジェクト操作の際の不完全なロックから発生しています。攻撃者はコレを利用してカーネルコンテキストでコードを実行することができる可能性があります。
- Red Hatがリリースしているカーネルにはksmbdコードが含まれていないため、本脆弱性の影響は受けません。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32254
- ハッシュ衝突の脆弱性
- Linux Kernelのksmbd(in-kernelのSMBサーバ)に脆弱性が見つかりました。SMB2_TREE_DISCONECTコマンドを処理する際に特別の脆弱性が存在します。問題はオブジェクト操作の際の不完全なロックから発生しています。攻撃者はコレを利用してカーネルコンテキストでコードを実行することができる可能性があります。
- Red Hatがリリースしているカーネルにはksmbdコードが含まれていないため、本脆弱性の影響は受けません。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。