Linux Kernelの脆弱性情報(Important: CVE-2020-12888)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/17/2020にLinux Kernelの脆弱性情報(Important: CVE-2020-12888)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2020-12888 Linux kernel <= 5.6.13 https://lore.kernel.org/kvm/158871570274.15589.10563806532874116326.stgit@gimli.home/

RedHat: 5.3 Important

RedHat: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:N/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12888
    • DoSの可能性
    • Linux Kernelで、ユーザースペースのプロセス、例えばゲストVMからVFIOドライバモジュールを通じてHWデバイスに直接アクセスできてしまう脆弱性が見つかりました。VFIOモジュールはユーザに対してデバイスのMMIOメモリアドレス空間へのアクセスを有効/無効化します。ユーザがデバイスの無効にされているMMIOアドレス空間にアクセスすると、幾つかのハードウェアデバイスはCPUに対して致命的なエラー条件が満たされたとして割り込みを行い、システムをクラッシュさせます。この是弱性はゲストユーザやプロセスがホストシステムをクラッシュさせてDoSを発生させることが出来る原因となります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

セミナー情報1

02/26/2020の開催が中止となってしまいましたOSSセキュリティ技術の会ですが、この度、ウェビナーで開催することになりました。OSSセキュリティ技術の会のウェビナー開催は初の試みで当日バタつくこともあるかもしれませんがどうぞよろしくお願いいたします。

Keycloakも段々と適用範囲が広がってきています。Keycloakとも連携できる新たな認証関連OSS「midPoint」が日本で紹介されてきています。今回は、KeycloakやmidPointをテーマとし、『OSSセキュリティ技術の会 第八回勉強会』と題して勉強会を開催することになりました。

さらに、Red Hat系のディープな技術者が集まるカンファレンスであるdevconf.czが1月末に開催され、最新のコンテナセキュリティからKeycloakまでセキュリティに関するトピックも扱われました。devconf.czに参加・講演して得られた情報の共有もいたします。

今回はzoomを利用してウェビナーを開催予定です。 開始直前にメールにて会議IDとパスワードを事前登録した方のみにメールで(connpassからのメールになると思います)連絡いたします。申込みは下記まで御願い致します。

https://secureoss-sig.connpass.com/event/175643/


タイトルとURLをコピーしました