PostgreSQLに複数の脆弱性(CVE-2018-1052, CVE-2018-1053) — | サイオスOSS | サイオステクノロジー
PostgreSQLに複数の脆弱性(CVE-2018-1052, CVE-2018-1053)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
02/09/2018にPostgreSQLに複数の脆弱性情報(CVE-2018-1052, CVE-2018-1053)とアップデートが公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Priority
Moderate
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1052
テーブルパーティショニングでのメモリ情報の漏洩
重要度 – Moderate
対象バージョン – 10.2より前のPostgreSQL 10.x
10.2より前のPostgreSQL 10.xでは、認証された攻撃者がパーティショニングされたテーブルに対して特別に細工したinsertを行うことにより、サーバメモリから任意のバイトを読み出すことが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1053
“pg_dumpall -g”出力結果の読み取り又は改竄の可能性
重要度 – Moderate
対象バージョン – 9.3.21より前の9.3.x/9.4.16より前の9.4.x/9.5.11より前の9.5.x/9.6.7より前の9.6.x/10.2より前の10.x
9.3.x/9.4.x/9.5.x/9.6.x/10.xの以前のバージョンでは、pg_upgradeがcwdに `pg_dumpall -g` の出力結果を、実行したユーザのumaskを用いて保存していました。これにより、認証された攻撃者が、この(暗号化されてるかもしれないですが)データベースのパスワードを含むファイルを、読み取ったり変更することが出来る可能性があります。実際に実行したディレクトリが攻撃者による検索などの行為をブロックするようなモードになっている場合には、攻撃は実行不可能です。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
Red Hat Enterprise Linux/CentOS
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-1052.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-1053.html
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。
また、関連するサービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
https://www.postgresql.org/about/news/1829/
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
セミナー情報
著者が所属しているOSSセキュリティ技術の会では、02/23/(金)に「3コマ連続 [セキュリティトラック] OSSと脆弱性管理」と題して、OSSの利用と脆弱性管理に関しての、パネルディスカッションを含めたセッションを行います。
https://www.ospn.jp/osc2018-spring/modules/eguide/event.php?eid=49がプログラム内容の詳細になりますので、是非お申し込み下さい。