こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
11/26/2019にproftpdの複数の脆弱性情報(CVE-2019-19269, CVE-2019-19270, CVE-2019-19271, CVE-2019-19272)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新5件)]
一次情報源
DoS (nullptr dereference) 2/2 with CRLs in mod_tls of ProFTPD master HEAD #861
Improper TLS CRL handling 1/2 in mod_tls of ProFTPD master HEAD #859
Improper TLS CRL handling 2/2 in mod_tls of ProFTPD < 1.3.6 #860
DoS (nullptr dereference) 1/2 with CRLs in mod_tls of ProFTPD < 1.3.6 #858
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2019-19269 | proftpd <= 1.3.6b | | |
CVE-2019-19270 | proftpd <= 1.3.6b | | |
CVE-2019-19271 | proftpd < 1.3.6b | | |
CVE-2019-19272 | proftpd < 1.3.6b | | |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19269
- NULLポインタ被参照の可能性
- ProFTPDの1.3.6b以前のバージョンでは、tls_verify_crlに問題があり、TLSクライアント/サーバの相互認証を行っている場合にクライアントの証明書を確認しようとする際に空のCRLを検出すると、OpenSSL sk_X509_REVOKED_value()関数によりNULLポインタ被参照が発生する可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19270
- NULLポインタ被参照の可能性
- ProFTPDの1.3.6b以前のバージョンでは、tls_verify_crlに問題があり、CRLエントリの適切なフィールドのチェックに失敗すると、有効なCRLの幾つかが無視され、証明書が取り消されたクライアントがサーバへの接続を続行できるようになります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19271
- NULLポインタ被参照の可能性
- ProFTPDの1.3.6bより前のバージョンでは、tls_verify_crlに問題があり、クライアント証明書を(システム管理者によりインストールされた)CRLエントリに対して確認する際に、誤ったiteration値により、有効なCRLの幾つかが無視され、証明書が取り消されたクライアントがサーバへの接続を続行できるようになります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19272
- NULLポインタ被参照の可能性
- ProFTPDの1.3.6bより前のバージョンでは、tls_verify_crlに問題があり、TLSクライアント/サーバの相互認証を行っている場合にクライアントの証明書を確認しようとする際にNULLポインタ被参照が発生する可能性が有ります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2019-19269
https://security-tracker.debian.org/tracker/CVE-2019-19270
- Red Hat Enterprise Linux/CentOS
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19269.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19270.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19271.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19272.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2019-19269.html
https://www.suse.com/security/cve/CVE-2019-19270.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
DoS (nullptr dereference) 2/2 with CRLs in mod_tls of ProFTPD master HEAD #861
Improper TLS CRL handling 1/2 in mod_tls of ProFTPD master HEAD #859
Improper TLS CRL handling 2/2 in mod_tls of ProFTPD < 1.3.6 #860
DoS (nullptr dereference) 1/2 with CRLs in mod_tls of ProFTPD < 1.3.6 #858
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
OSSセキュリティ技術の会では、2019/12/13(金) 19:00-21:00に「OSSセキュリティ技術の会 第七回勉強会(副題:君がッ泣くまで入力をやめないッ! ~Linuxカーネルの高度な試験自動化技術と バグハンティングの巻~)」と題して、「syzkaller/syzbot」をテーマに勉強会を開催することになりました。
Linux カーネルのソースコードカバレッジを活用した高度な試験自動化技術について話していただきます。
プログラム内容と申し込みの詳細についてはこちら(connpass)を御確認下さい。
セミナー情報2
12/23(月) 19:00から21:00で、恵比寿のRed Hat様(会場)「RHEL好きの集い」コミュニティによるイベント「RHEL好きの集い Vol.2.1 」を開催致します。
今回は”〜RHEL8のライブカーネルパッチとUBIを深堀り〜”と題しまして、RHEL8.1から正式サポートになりましたkpatchと、UBIを深堀するイベントとなります。
プログラム内容と申し込みの詳細につきましては、こちら(connpass)を御確認下さい。