こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
11/10/2020に Intel(R) PROSet/Wireless WiFi 製品の脆弱性(High: INTEL-SA-00402, Critical: INTEL-SA-00403 )が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューション/各社の対応について簡単に纏めてみます。
関連するCVEは CVE-2020-12313, CVE-2020-12314, CVE-2020-12317, CVE-2020-12318, CVE-2020-12319, CVE-2020-12321, CVE-2020-12322, (CVE-2017-13080) になります。
[過去の関連リンク(最新5件)]
[過去の記事(最新5件)]
Intel製CPUの脆弱性(“Platypus”: INTEL-SA-00389)
資格情報(Credential)が漏洩する可能性がある脆弱性 ( “ContainerDrip” : CVE-2020-15157 )
Bluetoothの鍵を上書きされる脆弱性(BLURtooth: CVE-2020-15802)
複数のgrub2 と関連するLinux Kernel の脆弱性 (BootHole (CVE-2020-1968, etc.))
INTELのセキュリティアドバイザリ(INTEL-SA-00320: Special Register Buffer Data Sampling Advisory (CVE-2020-0543))
一次情報源(各ベンダの対応状況も載っています)
関連ニュース
Priority
CVE番号 | Priority | CVSS Score / CVSS Vector |
---|---|---|
CVE-2020-12313 | Vendor: 8.3 High | Vendor: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2020-12314 | Vendor: 8.2 High | Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:H |
CVE-2020-12317 | Vendor: 7.1 High | Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H |
CVE-2020-12318 | Vendor: 7.8 High | Vendor: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H |
CVE-2020-12319 | Vendor: 6.5 Medium | Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2017-13080 | Vendor: 5.3 Medium | Vendor: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2020-12321 | Vendor: 9.6 Critical | Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2020-12322 | Vendor: 6.5 Medium | Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
問題の詳細
詳しくは一次情報源の情報を確認して下さい。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2020-12313
- Intel(R) PROSet/Wireless WiFi 製品では、制御フローの問題により非認証のユーザが権限昇格できる可能性があります。
- CVE-2020-12314
- Intel(R) PROSet/Wireless WiFi 製品では、入力値検証の問題により非認証のユーザがDoSを実行できる可能性があります。
- CVE-2020-12317
- Intel(R) PROSet/Wireless WiFi 製品では、バッファ制限の問題により非認証のユーザがDoSを実行できる可能性があります。
- CVE-2020-12318
- Intel(R) PROSet/Wireless WiFi 製品では、保護メカニズムの問題により非認証のユーザが権限昇格出来る可能性があります。
- CVE-2020-12319
- Intel(R) PROSet/Wireless WiFi 製品では、制御フロー管理の問題により非認証のユーザがDoSを実行できる可能性があります。
- CVE-2017-13080
- 所謂KRACK問題です。
- CVE-2020-12321
- Intel(R) PROSet/Wireless WiFi 製品では、バッファ制限の問題により非認証のユーザが権限昇格できる可能性があります。
- CVE-2020-12322
- Intel(R) PROSet/Wireless WiFi 製品では、入力値検証の問題により非認証のユーザがDoSを実行できる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-12313
https://security-tracker.debian.org/tracker/CVE-2020-12314
https://security-tracker.debian.org/tracker/CVE-2020-12317
https://security-tracker.debian.org/tracker/CVE-2020-12318
https://security-tracker.debian.org/tracker/CVE-2020-12319
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2020-12313
https://access.redhat.com/security/cve/CVE-2020-12314
https://access.redhat.com/security/cve/CVE-2020-12317
https://access.redhat.com/security/cve/CVE-2020-12318
https://access.redhat.com/security/cve/CVE-2020-12319
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12313.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12314.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12317.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12318.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12319.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12322.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12322.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2020-12313.html
https://www.suse.com/security/cve/CVE-2020-12314.html
https://www.suse.com/security/cve/CVE-2020-12317.html
https://www.suse.com/security/cve/CVE-2020-12318.html
https://www.suse.com/security/cve/CVE-2020-12319.html
対処方法
各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。