こちらのサイトはsecurity.sios.comの引越し先が整理される前の仮の場所になります
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
Xen (x86)で公開されている複数の脆弱性の情報(XSA-255: CVE-2018-7541 / XSA-256: CVE-2018-7542 / XSA-258: CVE-2018-10472 / XSA-259: CVE-2018-10471 / XSA-260: CVE-2018-8897 / XSA-261: CVE-2018-10982 / XSA-262: CVE-2018-10981)に関して、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
脆弱性一覧
XSA | CVE ID | Priority | 概要 |
---|---|---|---|
XSA-255 | CVE-2018-7541 | Important | 悪意のあるゲストOSユーザによるDoS(ハイパーバイザーのクラッシュ)、又は特権昇格の可能性 |
XSA-256 | CVE-2018-7542 | Moderate | LAPIC無しのPVHゲストによるホストへのDoSの可能性 |
XSA-258 | CVE-2018-10472 | Moderate | 細工されたCDROMによる情報漏えいの可能性 |
XSA-259 | CVE-2018-10471 | Moderate | XenゲストによるXPTIを使ったXenのクラッシュの可能性 |
XSA-260 | CVE-2018-8897 | Moderate | Debug Expectionの間違った実装 |
XSA-261 | CVE-2018-10982 | Moderate | x86 vHPET割り込みインジェクションエラー |
XSA-262 | CVE-2018-10981 | Moderate | qemuによるXenの無限ループの可能性 |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- XSA-255: CVE-2018-7541
悪意のあるゲストOSユーザによるDoS(ハイパーバイザーのクラッシュ)、又は特権昇格の可能性
重要度 – Important
XenのGrant Tableにはニ種類のバージョンがあり、Domainはどちらのバージョンでも自由に変更することが出来ます。 4.10.xまでのバージョンのXenでは、v2->v1でのGrant Tableの遷移では、StatusのPageが不要になり、XenによってFreeにされています。この際にはFreeにされるPageがDomainによってマッピングされていないことをチェックする必要があります。しかし、この際のチェックは本来ゲストにエラーを返すように実装されていなければなりませんでしたが、誤ってバグチェックとして実装されていました。
- XSA-256: CVE-2018-7542
LAPIC無しのPVHゲストによるホストへのDoSの可能性
重要度 – Moderate
4.8から4.10.xまでのバージョンのXenで、LAPIC(LOCAL APIC)無しで設定されたPVHゲストOSのユーザがDoS(NULLポインタ非参照とハイパーバイザーのクラッシュ)を引き起こす事が出来る可能性があります。
- XSA-258: CVE-2018-10472
細工されたCDROMによる情報漏えいの可能性
重要度 – Moderate
4.10.xまでのバージョンのXenで、x86 HVMゲストOSのユーザがCDROMのQMP live挿入により任意のdom0ファイルを読むことが出来るようになり情報が漏洩する可能性が有ります。
- XSA-259: CVE-2018-10471
XenゲストによるXPTIを使ったXenのクラッシュの可能性
重要度 – Moderate
CVE-2017-5754に関しての間違った修正により、Xen 4.10.xまでのバージョンでは、x86 PVゲストOSユーザが予想外のINT 0x80処理が走った場合にDoS(境界外へのゼロ書き込みとハイパーバイザーのクラッシュ)が発生する可能性が有ります
- XSA-260: CVE-2018-8897
Debug Expectionの間違った実装
重要度 – Moderate
- XSA-261: CVE-2018-10982
x86 vHPET割り込みインジェクションエラー
重要度 – Moderate
HPETタイマーをIO-APICモードで割り込み可能にセットアップしてハイパーバイザーの権限を得ようとする、いわゆるvHPET割り込みインジェクションの問題が、Xen 4.10.xまでに存在します。これにより、HVMゲストOSユーザがDoS(ハイパーバイザークラッシュ)を引き起こす事が出来る可能性があります。
- XSA-262: CVE-2018-10981
qemuによるXenの無限ループの可能性
重要度 – Moderate
4.10.xまでのXenで、QEMUデバイスモデルがリクエストの不正な状態遷移を引き起こし、x86 HVMゲストOSユーザがDoS(ホストOSの無限ループを引き起こす事が出来る可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
https://security-tracker.debian.org/tracker/CVE-2018-7541
https://security-tracker.debian.org/tracker/CVE-2018-7542
https://security-tracker.debian.org/tracker/CVE-2018-10472
https://security-tracker.debian.org/tracker/CVE-2018-10471
https://security-tracker.debian.org/tracker/CVE-2018-8897
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2018-7541
https://access.redhat.com/security/cve/CVE-2018-7542
https://access.redhat.com/security/cve/CVE-2018-10472
https://access.redhat.com/security/cve/CVE-2018-10471
https://access.redhat.com/security/cve/CVE-2018-8897
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-7541.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-7542.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10472.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10471.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-8897.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10982.html
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-10981.html
SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2018-7541.html
https://www.suse.com/security/cve/CVE-2018-7542.html
https://www.suse.com/security/cve/CVE-2018-10472.html
https://www.suse.com/security/cve/CVE-2018-10471.html
https://www.suse.com/security/cve/CVE-2018-8897.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
https://xenbits.xen.org/xsa/advisory-255.html
https://xenbits.xen.org/xsa/advisory-256.html
https://xenbits.xen.org/xsa/advisory-258.html
https://xenbits.xen.org/xsa/advisory-259.html
https://xenbits.xen.org/xsa/advisory-260.html
https://xenbits.xen.org/xsa/advisory-261.html
https://xenbits.xen.org/xsa/advisory-262.html
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。