Linux Kernelの脆弱性(CVE-2018-7273) — | サイオスOSS | サイオステクノロジー

Linux Kernelの脆弱性(CVE-2018-7273) — | サイオスOSS | サイオステクノロジー
現在位置: ホーム / セキュリティ ブログ / Linux Kernelの脆弱性(CVE-2018-7273)

Linux Kernelの脆弱性(CVE-2018-7273)

02/21/2018にLinux Kernelの脆弱性情報(CVE-2018-7273)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/21/2018にLinux Kernelの脆弱性情報(CVE-2018-7273)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7273
    • kernelアドレス情報の漏洩の可能性

    • 重要度 - Moderate

    • 4.15.4より前のLinux Kernelでは、drivers/block/floppy.c中のshow_floppy()関数中でのメッセージ中で、グローバル変数やkernel関数を表示する際にprintkで%pを使用していました。これにより、攻撃者はdmesgのメッセージを読むことでkernelがロードされているアドレスを推測したり、KASLRのようなアドレスのランダム化を迂回することが可能になります。

      これに関する修正はprintk中の%pを%pfに置き換えることになります。pfの詳しい説明は、カーネル附属の"printk-formats.txt"を参照してください。

      修正は以下の箇所になります。

      diff --git a/drivers/block/floppy.c b/drivers/block/floppy.c
      index eae484a..e29d417 100644
      --- a/drivers/block/floppy.c
      +++ b/drivers/block/floppy.c
      @@ -1819,15 +1819,14 @@ static void show_floppy(void)
       	if (work_pending(&floppy;_work))
       		pr_info("floppy_work.func=%pf\n", floppy_work.func);
       	if (delayed_work_pending(&fd;_timer))
      -		pr_info("delayed work.function=%p expires=%ld\n",
      +		pr_info("delayed work.function=%pf expires=%ld\n",
       		       fd_timer.work.func,
       		       fd_timer.timer.expires - jiffies);
       	if (delayed_work_pending(&fd;_timeout))
      -		pr_info("timer_function=%p expires=%ld\n",
      +		pr_info("timer_function=%pf expires=%ld\n",
       		       fd_timeout.work.func,
       		       fd_timeout.timer.expires - jiffies);
       
      -	pr_info("cont=%p\n", cont);
       	pr_info("current_req=%p\n", current_req);
       	pr_info("command_status=%d\n", command_status);
       	pr_info("\n");
      -- 
      

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7273


セミナー情報

著者が所属しているOSSセキュリティ技術の会では、02/23/(金)に「3コマ連続 [セキュリティトラック] OSSと脆弱性管理」と題して、OSSの利用と脆弱性管理に関しての、パネルディスカッションを含めたセッションを行います。

https://www.ospn.jp/osc2018-spring/modules/eguide/event.php?eid=49がプログラム内容の詳細になりますので、是非お申し込み下さい。

セキュリティ系連載案内

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

タグ:
OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

----- EXTENDED BODY:

前へ

Sambaに共有以外のファイルにアクセスされる脆弱性(CVE-2017-2619) — | サイオスOSS | サイオステクノロジー

次へ

bind に複数の脆弱性 ( CVE-2016-9131 , CVE-2016-9147 , CVE-2016-9444 , CVE-2016-9778 ) — | サイオスOSS | サイオステクノロジー