OpenShiftの脆弱性情報(Moderate: CVE-2020-1708)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/08/2020にOpenShiftの脆弱性情報(Moderate: CVE-2020-1708)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

[過去の関連リンク]


Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2020-17083.11, 4.1 < OpenShift <= 4.3https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1708

Red Hat: 7.0 Moderate

Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1708
    • /etc/passwdをroot以外のユーザが編集できる問題
    • OpenShift Enterpriseの3.11と4.1-4.3までのバージョンで、複数のコンテナがroot以外のユーザが編集できるように/etc/passwdのパーミッションを変更しているという問題が見つかりました。実行されているコンテナにアクセスできる攻撃者はこれを利用して/etc/passwdを編集し、ユーザの追加や特権の変更を行うことができる可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

セミナー情報1

2/26(水) 19:00から21:00で、恵比寿のRed Hat様(会場)にてOSSセキュリティ技術の会 第八回勉強会「KeycloakとmidPointの2000万パワーズの巻(仮)」を開催致します。

今回は、KeycloakやmidPointをテーマとし、さらに、Red Hat系のディープな技術者が集まるカンファレンスであるdevconf.czが1月末に開催され、最新のコンテナセキュリティからKeycloakまでセキュリティに関するトピックも扱われました。devconf.czに参加・講演して得られた情報の共有もいたします。

プログラム内容と申し込みの詳細につきましては、こちら(connpass)を御確認下さい。


タイトルとURLをコピーしました