X.orgの複数の脆弱性(CVE-2017-13721, CVE-2017-13723)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
09/26/2017にX.orgの複数の脆弱性情報(CVE-2017-13721, CVE-2017-13723)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
一次情報源
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13723
Priority
Moderate
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13721
Xサーバのクラッシュの可能性
重要度 – Important
1.19.4より前のX.Orgサーバ(xserver/xorg-server)では、XサーバにX共有メモリ拡張を有効にした状態で認証された攻撃者は、Xサーバをクラッシュしたり、同じセッション中で他のXクライアントの共有メモリセグメントを置き換える事が出来ます。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13723
ローカルの攻撃者によるXサーバのクラッシュやxkbcompを使ったアクセスの可能性
重要度 – Moderate
1.19.4より前のX.Orgサーバ(xserver/xorg-server)では、Xサーバに認証されたローカルの攻撃者はグローバルバッファーのオーバーフローを引き起こすことが可能になり、結果としてXサーバのクラッシュや悪意のあるxkbcompを通してアクセスをインジェクションされる可能性が有ります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
Red Hat Enterprise Linux/CentOS
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13721.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-13723.html
SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
また、OSの再起動が発生する可能性がありますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13723
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
セミナー情報
2017/11/29 19:00に、OSSセキュリティ技術の会 第二回勉強会を行います。
今回のテーマは新世代のOSS認証基盤です。
https://connpass.com/event/69314/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。