こちらのサイトはsecurity.sios.comの引越し先が整理される前の仮の場所になります
こんにちは。面 和毅です。
05/08/2018に発表されたSystem Programming Guide of the Intel 64 and IA-32 Architectures Software Developer’s Manual (SDM) でのステートメントが、殆ど全てのOSのkernel開発で誤って処理されていたという問題です。ほとんどすべてのOSに影響があるという脆弱性になります。
情報が未だ錯綜していますので、逐次情報は更新していく予定です。
(※) 05/10 Microsoftの情報を追記しました。
(※) 05/11 SuSE、FreeBSD、DragonFly BSD、MacOSの情報、一次情報源を追記しました。
(※) 05/16 OpenBSDの情報を追記しました。
OS・ディストリビューション・SW提供情報
Red Hat Enterprise Linux
POP SS debug exception- CVE-2018-8897 [Moderate] & CVE-2018-1087 [Important]
SUSE
Microsoft
Xen
FreeBSD
DragonFly BSD
OpenBSD
OpenBSDはこの脆弱性を最初から回避しているそうです。
MacOS
Priority
Important(CVE-2018-1087), Moderate(CVE-2018-8897)
System Programming Guide of the Intel 64 and IA-32 Architectures Software Developer’s Manual (SDM) でのステートメントが、殆ど全てのOSのkernel開発で誤って処理されていました。これにより、MOV SSやPOP SSによって行われる#DB(Debug)例外で、例えばいくつかのXenの設定で権限昇格を行ったり、FreeBSDやLinux Kernelをクラッシュさせることが出来ます。
修正方法
各ディストリビューションの情報を確認してください。
主なディストリビューションの対応状況
詳細は、各ディストリビューションの提供元にご確認ください
Kernel
Debian
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2018-1087
https://access.redhat.com/security/cve/CVE-2018-8897
POP SS debug exception- CVE-2018-8897 [Moderate] & CVE-2018-1087 [Important]
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-1087.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-8897.html
SUSE/openSUSE
Oracle Linux
Slackware
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。