lxcの脆弱性(CVE-2017-5985) — | サイオスOSS | サイオステクノロジー

lxcの脆弱性(CVE-2017-5985)

03/09/2017(日本時間 03/10/2017)にlxcの脆弱性情報(CVE-2017-5985)が公開されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

03/09/2017(日本時間 03/10/2017)にlxcの脆弱性情報(CVE-2017-5985)が公開されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Medium

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2017-5985
    • 権限を保持していないユーザによるnetworkネームスペースでの操作

    • lxc-user-nicでnetnsに関しての所有者権限のチェックが不足していることがわかりました。これにより、権限を保持していないユーザがnetworkネームスペースで操作を行う可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』
参考にして下さい。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://lists.linuxcontainers.org/pipermail/lxc-users/2017-March/012925.html

セキュリティ系書籍案内

技術評論社より、2/23に『【イラスト図解満載】情報セキュリティの基礎知識』が発刊されました。セキュリティの要素技術がイラスト図解でやさしく解説されており、初心者にもわかりやすくなっていますのでお薦めです。


セミナー情報

3/10(金)の12:00から、明星大学 日野キャンパス(多摩モノレール 「中央大学・明星大学駅」から大学まで直結。会場まで徒歩6分)にて開催されるオープンソースカンファレンス2017 Tokyo/Springで、本ブログ執筆者の面 和毅がOSSセキュリティ技術の会発足の紹介として、プラットフォームの全般的なセキュリティの紹介を行います。OSCに参加される方、またお近くの方で御時間が有りましたら、是非ご参加下さい。

—–

タイトルとURLをコピーしました