Linux Kernelの複数の脆弱性(CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881)




07/26/2018にLinux Kernelの複数の脆弱性(CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


 

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/26/2018にLinux Kernelの複数の脆弱性(CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10876
    • use-after-freeの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。細工されたext4イメージをマウントして操作する際に、ext4_ext_remove_space()関数でuse-after-freeが発生する可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10877
    • 境界外アクセスの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。細工されたext4イメージをマウントして操作する際に、ext4_ext_drop_refs()関数で境界外アクセスが発生する可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10878
    • 境界外書き込みとDoSの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。ローカルユーザが細工されたext4イメージをマウントして操作する際に、境界外書き込みとDoSを引き起こす事ができる可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10879
    • use-after-freeとDoSの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。ローカルユーザが細工されたext4イメージをマウントして操作する際に、ext4_xattr_set_entry()関数でuse-after-freeを引き起こすことによるDoSを発生させられる可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10880
    • DoSとシステムクラッシュの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。細工されたext4イメージをマウントして操作する際に、ext4_update_inline_data()関数でスタックベース境界外書き込みが発生する可能性があり、攻撃者はこれを利用してシステムをクラッシュさせたりDoSを発生させることができる可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10881
    • DoSとシステムクラッシュの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。ローカルユーザは細工されたext4イメージをマウントして操作する際に、ext4_group_info()関数で境界外アクセスを発生する事が出来、DoSやシステムクラッシュを発生させることができる可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10876

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10877

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10878

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10879

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10880

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10881

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

前へ

keycloakの脆弱性(CVE-2018-10912)

次へ

Linux Kernelの複数の脆弱性(CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617)