Linux Kernelの脆弱性(Important: CVE-2021-3715)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

09/07/2021にLinux Kernelの脆弱性(Important: CVE-2021-3715)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

CVE番号 影響するバージョン 一次情報源 Priority CVSS Score / CVSS Vector
CVE-2021-3715

Bug 1993988 (CVE-2021-3715) - CVE-2021-3715 kernel: use-after-free in route4_change() in net/sched/cls_route.c

Red Hat: 7.8 Important

Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3715
    • 特権昇格の可能性
    • Linux Kernelのネットワークサブシステムで、フィルタの識別子操作の際に"Routing decision"識別子でuse-after-free状態が発生するという問題が見つかりました。この問題を利用して、非特権のローカルユーザはシステムで権限を昇格させることができる可能性があります。
        この脆弱性はRed Hat Enterprise Linuxではバージョンによってレーティングが異なります。
      • RHEL7ではModerateになっています。これはRHEL7では、非特権のユーザ/ネットワークネームスペースをデフォルトでは無効にしており、この脆弱性を悪用するにはCAP_NET_ADMINケーパビリティが必要になります。
      • RHEL8ではImportantになっています。これは、RHEL8では非特権のユーザ/ネットワークネームスペースがデフォルトで有効になっており、これを用いてCAP_NET_ADMINケーパビリティを得てローカルユーザがこの脆弱性を悪用できる可能性があるためです。

緩和策

緩和策としては、cls_route.koモジュールをブラックリストに入れて読み込めないようにすることです。

また、cls_routeが使用されている場合でも、RHEL8の場合にはuser.max_user_namespaceを0にすることで非特権ユーザネームスペースを無効化することが出来ます。


# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。

セミナー情報1

2021/09/13 18:30から、OSSセキュリティ技術の会 第九回勉強会を行います。

7/30にリリースされたKeycloak 15で、FAPI(Financial-Grade API)、CIBA(Client Initiated Backchannel Authentication)に対応しました(Certificateはまだですが...)。またDevice Flowにも対応しています。これを記念し、KeycloakのFAPI,CIBAの主要開発者もお招きして、「KeycloakのFAPI CIBA 対応記念の巻」と題して勉強会を行います。

Connpassのこちらがプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

セミナー情報2

コンピュータセキュリティシンポジウム(CSS)2021併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2021の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。

今年もオンラインでの開催となり、OWSトラックの一般論文セッションの論文募集(申込締め切り: 2021年08月02日(月))と企画セッションを行いますので,ご投稿とご参加よろしくお願いいたします。

https://www.iwsec.org/ows/2021/


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

【注意】CVE Website(CVE.MITRE.ORG)のアドレス変更(CVE.ORGへの移行)について

次へ

OpenCTIとMISPの接続でハマった話(備忘録)