こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
こちらでは主にOSSの脆弱性を取り上げていきます。11/02/2018に( Portsmash : CVE-2018-5407 )というIntel CPUの脆弱性が公開されました。この脆弱性を利用してリサーチチームがOpenSSL(1.1.0h以下)のP-384秘密鍵をTLSサーバから盗み出すことが出来たということです。まだIntelのSAは出ていませんが、CVE-IDと情報、PoCが公開されてきましたので、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
情報が未だ錯綜していますので、逐次情報は更新していく予定です。
11/07更新: 元になった論文が公開されたのでリンクを貼りました。
11/13更新: OpenSSLのSecurity Advisory[Low]が出たのでリンクを貼りました。
一次情報源
SW提供情報
関連ニュース
PortSmash attack punches hole in Intel’s Hyper-Thread CPUs, leaves with crypto keys (TheRegister)
Intel CPUs impacted by new PortSmash side-channel vulnerability (ZDNet)
Intel CPUs fall to new hyperthreading exploit that pilfers crypto keys (ars Technica)
PortSmash: A New Side-Channel Vulnerability Affecting SMT/HT Processors (CVE-2018-5407) (Phoronix)
IntelのCPUで新たな脆弱性「Portsmash」が発見される、ハイパースレッディングに関する2つ目の脆弱性 (Gigazine)
Hyper-Threading搭載のIntel CPUに新たな脆弱性 ~“PortSmash”が明らかに (窓の杜)
IntelのCPUで新たな脆弱性「Portsmash」が発見される、ハイパースレッディングに関する2つ目の脆弱性
(au Webポータル)
PortSmash attack steals secrets from Intel chips on the side (Naked Security by Sophos)
修正方法
現時点での修正方法は、SMT/Hyper-threading機能をBIOSからオフにすることです。
また、各ディストリビューションの情報を確認してください。
脆弱性概要(詳細は一次情報源のサイトをご確認ください)
- CVE-2018-5407: new side-channel vulnerability on SMT/Hyper-Threading architectures (https://seclists.org/oss-sec/2018/q4/123)
- Intel CPUでの実行エンジンが(Hyper-Threading等の)SMTアーキテクチャ上で共有されることによる情報漏えいの脆弱性
- Intel CPU上で実行エンジンが(Hyper-Threading等の)SMTアーキテクチャ上で共有されることによる新たな脆弱性が発見されました。これによりアプリケーションの秘密のデータ、例えばOpenSSLのようなアプリケーションのデータが漏洩する可能性が有ります。この脆弱性を利用するには、攻撃者が攻撃対象のプロセスと同じプロセッサーコア上で、悪意のあるプロセスを実行する必要があります。
- この脆弱性を利用してリサーチチームがOpenSSL(1.1.0h以下)のP-384秘密鍵をTLSサーバから盗み出すことが出来たということです。PoCも公開されています。
主なディストリビューションの対応状況
詳細は、各ディストリビューションの提供元にご確認ください
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生する場合には、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
セミナー情報 1
2018/11/05 19:00に、「2018年秋のBPFまつり」と題しまして、OSSセキュリティ技術の会 第四回勉強会を行います。
今回のテーマはBPF(Berkeley Packet Filter)になります。
https://secureoss-sig.connpass.com/event/103763/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。
セミナー情報 2
2018/11/14 17:00に、「NGINX MeetUp Tokyo #1」を行います。
今回はNGINX .conf 2018 現地参加者より最新情報を共有させて頂きます。
https://nginx-mj.connpass.com/event/103617/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。