Linux Kernelの脆弱性情報(CVE-2018-14641)



こちらでは主にOSSの脆弱性を取り上げていきます。09/17/2018にLinux Kernelの脆弱性情報(CVE-2018-14641)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

こちらでは主にOSSの脆弱性を取り上げていきます。09/17/2018にLinux Kernelの脆弱性情報(CVE-2018-14641)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://bugzilla.redhat.com/show_bug.cgi?id=1629636
    • リモートからのDoSの可能性
    • 重要度 - Important
    • Linux Kernel 4.19-rc1から4.19-rc3までのnet/ipv4/ip_fragment.c中のip_frag_reasm()関数に、 ip_do_fragment()でシステムをクラッシュさせる問題が見つかりました。リモートの攻撃者がこのホスト(デフォルトではありませんが、そう珍しくないカーネル設定になっているホスト)に対して、クラッシュさせることができる可能性が有ります。
    • この脆弱性に対する修正は以下になります。
      
      diff --git a/net/ipv4/ip_fragment.c b/net/ipv4/ip_fragment.c
      index 88281fbce88c..e7227128df2c 100644
      --- a/net/ipv4/ip_fragment.c
      +++ b/net/ipv4/ip_fragment.c
      @@ -599,6 +599,7 @@ static int ip_frag_reasm(struct ipq *qp, struct sk_buff *skb,
       			nextp = &fp->next;
       			fp->prev = NULL;
       			memset(&fp->rbnode, 0, sizeof(fp->rbnode));
      +			fp->sk = NULL;
       			head->data_len += fp->len;
       			head->len += fp->len;
       			if (head->ip_summed != fp->ip_summed)
      diff --git a/net/ipv6/netfilter/nf_conntrack_reasm.c b/net/ipv6/netfilter/nf_conntrack_reasm.c
      index 2a14d8b65924..8f68a518d9db 100644
      --- a/net/ipv6/netfilter/nf_conntrack_reasm.c
      +++ b/net/ipv6/netfilter/nf_conntrack_reasm.c
      @@ -445,6 +445,7 @@ nf_ct_frag6_reasm(struct frag_queue *fq, struct sk_buff *prev,  struct net_devic
       		else if (head->ip_summed == CHECKSUM_COMPLETE)
       			head->csum = csum_add(head->csum, fp->csum);
       		head->truesize += fp->truesize;
      +		fp->sk = NULL;
       	}
       	sub_frag_mem_limit(fq->q.net, head->truesize);
      

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。


セミナー情報 2

2018年09月20日に、「情シス必見!手間なく使えるOffice365向けセキュリティ対策」と題しまして、Office365を含むクラウドセキュリティのセミナーを開催します。

https://sios.secure.force.com/webform/SeminarDetail?id=701100000012QnSAAUにプログラム内容と申し込みページがありますので、是非御確認下さい。


セミナー情報 3

2018年10月04日に、「OSSの長期利用とメンテナンス 」と題しまして、やまね氏によるセミナーが開催されます。

https://sios.connpass.com/event/100751/にプログラム内容と申し込みページがありますので、是非御確認下さい。

セキュリティ系連載案内

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

PHPの脆弱性情報(CVE-2018-17082)

次へ

SpamAssassinの脆弱性(CVE-2017-15705, CVE-2016-1238, CVE-2018-11780, CVE-2018-11781)