Linux Kernelの脆弱性(Moderate: CVE-2021-38198, CVE-2021-38199, CVE-2021-38200, CVE-2021-38201, CVE-2021-38202, CVE-2021-38203, CVE-2021-38204, CVE-2021-38205, CVE-2021-38206, CVE-2021-38207, CVE-2021-38208, CVE-2021-38209)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

08/09/2021にLinux Kernelの脆弱性(Moderate: CVE-2021-38198, CVE-2021-38199, CVE-2021-38200, CVE-2021-38201, CVE-2021-38202, CVE-2021-38203, CVE-2021-38204, CVE-2021-38205, CVE-2021-38206, CVE-2021-38207, CVE-2021-38208, CVE-2021-38209)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2021-38198 Linux Kernel < 5.12.11

KVM: X86: MMU: Use the correct inherited permissions to get shadow page

CVE-2021-38199 Linux Kernel < 5.13.4

NFSv4: Initialise connection to the server in nfs4_alloc_client()

CVE-2021-38200 Linux Kernel < 5.12.13

powerpc/perf: Fix crash in perf_instruction_pointer() when ppmu is no…

CVE-2021-38201 Linux Kernel < 5.13.4

sunrpc: Avoid a KASAN slab-out-of-bounds bug in xdr_set_page_base()

CVE-2021-38202 Linux Kernel < 5.13.4

NFSD: Prevent a possible oops in the nfs_dirent() tracepoint

CVE-2021-38203 Linux Kernel < 5.13.4

btrfs: fix deadlock with concurrent chunk allocations involving syste…

CVE-2021-38204 Linux Kernel < 5.13.6

usb: max-3421: Prevent corruption of freed memory

CVE-2021-38205 Linux Kernel < 5.13.3

net: xilinx_emaclite: Do not print real IOMEM pointer

CVE-2021-38206 Linux Kernel < 5.12.13

mac80211: Fix NULL ptr deref for injected rate info

CVE-2021-38207 Linux Kernel < 5.12.13

net: ll_temac: Fix TX BD buffer overwrite

CVE-2021-38208 Linux Kernel < 5.12.10

nfc: fix NULL ptr dereference in llcp_sock_getname() after failed con…

CVE-2021-38209 Linux Kernel < 5.12.2

netfilter: conntrack: Make global sysctls readonly in non-init netns

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38198
    • shadowページのアクセス権限の問題
    • 5.12.11より前のLinux Kernelでは、arch/x86/kvm/mmu/paging_tmpl.h中でのshadowページのアクセス権限処理に問題があるため、ページを保護できない可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38199
    • DoSの可能性
    • 5.13.4より前のLinux Kernelでは、fs/nfs/nfs4client.c中で接続のセットアップ順序に問題があり、リモートのNFSv4サーバのオペレーターがとランキングを検知している際にサーバへの接続を不達化することでDoS(マウントのハングアップ)を引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38200
    • DoSの可能性
    • 5.12.13より前のLinux Kernelでは、arch/powerpc/perf/core-book3s.c中に問題があり、perf_event_paranoid=01に設定してPMDドライバサポートを登録していない場合に、ローカルユーザが”perf record”コマンドを用いてDoS(perf_instruction_pointer NULLポインタ被参照とOOPS)を引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38201
    • DoSの可能性
    • 5.13.4より前のLinux Kernelでは、net/sunrpc/xdr.c中に問題があり、リモートの攻撃者が多くのNFSanet/sunrpc/xdr.c中に問題があり、リモートの攻撃者が多くのNFS 4.2 READ_PLUS操作を実行することでDoS(xdr_set_page_baseの境界外slabアクセス)を引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38202
    • DoSの可能性
    • 5.13.4より前のLinux Kernelでは、fs/nfsd/trace.h中に問題があり、リモートの攻撃者が多くのNFSanet/sunrpc/xdr.c中に問題があり、nfsdでイベントフレームワークのトレースを行っている際にリモートの攻撃者が多くのNFSトラフィックを送ることでDoS(strlenでの境界外読み込み)を引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38203
    • DoSの可能性
    • 5.13.4より前のLinux Kernelでは、btrfsの実装に問題があり、システムのspace_infoでフリースペースが少なくなっている際に新しいシステムチャンクをアロケートすることがトリガーとなって、攻撃者がDoS(プロセスのデッドロック)を引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38204
    • DoSの可能性
    • 5.13.6より前のLinux Kernelでは、drivers/usb/host/max3421-hcd.cに問題があり、特定のシチュエーションでMAX-3421 USBデバイスを取り外すことで物理的にDoS(use-after-freeとパニック)を引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38205
    • ALSR保護突破の可能性
    • 5.13.3より前のLinux Kernelでは、drivers/net/ethernet/xilinx/xilinx_emaclite.cに問題があり、実際のIMOEMポインタを表示していたため攻撃者が簡単にASLR保護を突破することができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38206
    • DoSの可能性
    • 5.12.13より前のLinux Kernelでは、mac80211サブシステムに問題があり、デバイスが5 GHzのみをサポートしている場合に802.11aレートのフレームの挿入によりDoS(NULLポインタ被参照)を引き起こす事ができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38207
    • DoSの可能性
    • 5.12.13より前のLinux Kernelでは、drivers/net/ethernet/xilinx/ll_temac_main.cに問題があり、重いネットワークトラフィックを10分ぐらい送ることでDoS(バッファーオーバーフローとlockup)を引き起こす事ができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38208
    • DoSの可能性
    • 5.12.13より前のLinux Kernelでは、net/nfc/llcp_sock.cに問題があり、特定のbindコールの失敗の後にgetsocknameを呼び出すことで、ローカルの非特権ユーザがDoS(NULLポインタ被参照)を引き起こす事ができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38209
    • ネームスペース情報のリーク
    • 5.12.2より前のLinux Kernelでは、net/netfilter/nf_conntrack_standalone.cに問題があり、任意のnetネームスペースの変更がリークする可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。

セミナー情報1

コンピュータセキュリティシンポジウム(CSS)2021併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2021の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。

今年もオンラインでの開催となり、OWSトラックの一般論文セッションの論文募集(申込締め切り: 2021年08月02日(月))と企画セッションを行いますので,ご投稿とご参加よろしくお願いいたします。

https://www.iwsec.org/ows/2021/


タイトルとURLをコピーしました