Linux Kernelの複数の脆弱性情報(CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12655, CVE-2020-12656, CVE-2020-12657, CVE-2020-12659)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/05/2020にLinux Kernelの複数の脆弱性情報(CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12655, CVE-2020-12656, CVE-2020-12657, CVE-2020-12659)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2020-12652 Linux Kernel < 5.4.14 https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=28d76df18f0ad5bcf5fa48510b225f0ed262a99b

RedHat: 1.9 Low

RedHat: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:N

CVE-2020-12653 Linux Kernel < 5.5.4 https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b70261a288ea4d2f4ac7cd04be08a9f0f2de4f4d

RedHat: 8.4 Important

RedHat: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2020-12654 Linux Kernel < 5.5.4 https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3a9b153c5591548612c3955c9600a98150c81875
CVE-2020-12655 Linux Kernel < 5.6.10 https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d0c7feaf87678371c2c09b3709400be416b2dc62
CVE-2020-12656 Linux Kernel <= 5.6.10 https://bugzilla.kernel.org/show_bug.cgi?id=206651
CVE-2020-12657 Linux Kernel < 5.6.5 https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f95fa5c955d0a9987ffdc3a095e2f4e62c5f2a9
CVE-2020-12659 Linux Kernel < 5.6.7 https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=99e3a236dd43d06c65af0a2ef9cb44306aef6e02

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12652
    • “double fetch”の脆弱性
    • 5.4.14までのLinux Kernelではdrivers/message/fusion/mptctl.c中の__mptctl_ioctl()関数には、ioctl操作中にローカルユーザが不正なlockを保持することが許可され、これが所謂”double fetch”脆弱性と言われる競合状態を引き起こす可能性があるということがわかりました。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12653
    • 特権昇格またはDoSの可能性
    • 5.5.4までのLinux Kernelではdrivers/net/wireless/marvell/mwifiex/scan.c中のmwifiex_cmd_append_vsie_tlv()関数に問題があり、不正なmemcpyとバッファオーバーフローにより特権昇格又はDoSを引き起こす可能性があるということがわかりました。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12654
    • ヒープベースバッファーオーバーフローの可能性
    • 5.5.4までのLinux Kernelではdrivers/net/wireless/marvell/mwifiex/wmm.c中のmwifiex_ret_wmm_get_status()関数に不正なmemcpyの問題があり、リモートのAPがヒープベースのバッファーオーバーフローを引き起こす可能性があるということがわかりました。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12655
    • 長時間syncの可能性
    • 5.6.10までのLinux Kernelではfs/xfs/libxfs/xfs_alloc.c中のxfs_agf_verifyに問題がありました。攻撃者はXFS v5イメージの細工されたメタデータを使用することにより長時間syncにかかる問題を引き起こす事ができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12656
    • メモリリークの可能性
    • 5.6.10までのLinux Kernelではnet/sunrpc/auth_gss/gss_mech_switch.c中のgss_mech_freeでのrpcsec_gss_krb5実装が特定のdomain_release呼び出しを考慮していなかったため、メモリリークを引き起こす可能性があることがわかりました。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12657
    • use-after-freeの可能性
    • 5.6.5までのLinux Kernelではblock/bfq-iosched.cに問題があり、bfq_idle_slice_timer_bodyと関係する箇所にuse-after-freeを引き起こす可能性があるということがわかりました。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12659
    • 境界外書き込みの可能性
    • 5.6.7までのLinux Kernelではnet/xdp/xdp_umem.c中のxdp_umem_reg()での確認に問題があり、(CAP_NET_ADMINケーパビリティで)境界外書き込みを起こす可能性があることがわかりました。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内


タイトルとURLをコピーしました