Procps-ngに複数の脆弱性(CVE-2018-1120, CVE-2018-1121, CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126)




Procps-ng (本家(https://gitlab.com/procps-ng/procps), 日本語(https://ja.osdn.net/projects/sfnet_procps-ng/)で公開しているProcps-ngに複数の脆弱性(CVE-2018-1120, CVE-2018-1121, CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126)がQualysのレポートで指摘されています。ここでは、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

Procps-ng (本家(https://gitlab.com/procps-ng/procps), 日本語(https://ja.osdn.net/projects/sfnet_procps-ng/))で公開しているprocps-ngに複数の脆弱性(CVE-2018-1120, CVE-2018-1121, CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126)がQualysレポートで指摘されています。ここでは、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


PoC

PoCや詳しい情報は一次情報源(http://www.openwall.com/lists/oss-security/2018/05/17/1)を御確認ください。


脆弱性一覧

CVE ID Priority 概要
CVE-2018-1120 Moderate

FUSEによる/proc/PID/cmdline情報からのブロック

CVE-2018-1121 Moderate

非特権プロセスの隠蔽

CVE-2018-1122 Low topを用いたローカルユーザーの特権昇格の可能性
CVE-2018-1123 Moderate psのDoSの可能性
CVE-2018-1124 High libprocpsのローカル権限昇格
CVE-2018-1125 Moderate x86 vHPET割り込みインジェクションエラー
CVE-2018-1126 Moderate qemuによるXenの無限ループの可能性

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2018-1120
    • FUSEによる/proc/PID/cmdline情報からのブロック

    • 重要度 - Moderate

    • 攻撃者はFUSEファイルを攻撃したいプロセスのコマンドライン引数にmmap()することで、/proc/PID/cmdlineへの任意のread()アクセスをブロックすることが出来ます。したがって、攻撃者はpgrep, pidof, pkill, ps, wを永久に、またはコントロールできる時間(他の脆弱性を利用するための同期ツール)のいずれかでブロックすることが出来ます。

  • CVE-2018-1121
    • 非特権プロセスの隠蔽の可能性

    • 重要度 - Moderate

    • 非特権の攻撃者はDoS(むしろうるさい方法)や/proc/PIDエントリを読む際の競合状態(ステルス状態)を利用して、procps-ngのユーティリティからプロセスを隠すことが出来る可能性があります。

  • CVE-2018-1122
    • topを用いたローカルユーザーの特権昇格の可能性

    • 重要度 - Low

    • topはHOME環境変数がセットされていなかったり空だった場合、セキュリティチェックなしに現在のディレクトリ(CWD)から設定ファイルを読み込みます。これにより、攻撃者が/tmp等に設定ファイルを置いておき、管理者などが/tmpでtopプログラムを実行した際に、攻撃者がローカルでの特権昇格を行える可能性があります。

  • CVE-2018-1123
    • psのDoSの可能性

    • 重要度 - Moderate

    • 攻撃者は、PROT_NONE(ガードページ有効)でも、ps mmap()の出力バッファとmprotect()が最後のページになっているため、他のユーザや管理者、スクリプトなどがpsを実行した際に出力バッファーにオーバーフローを行うことが出来ます。これによりDoSを仕掛けることが可能です。

  • CVE-2018-1124
    • libprocpsのローカル権限昇格

    • 重要度 - High

    • 攻撃者はlibprocpsのfile2strvec()関数での整数オーバーフローを利用して、他のユーザや管理者、スクリプトなどが脆弱なユーティリティ(pgrep, pidof, pkill, w)を実行した際に、ローカルでの権限昇格が可能になります。

  • CVE-2018-1125
    • 0008-pgrep-Prevent-a-potential-stack-based-buffer-overflo.patchへのアサイン

    • 重要度 - Moderate

    • N/A

  • CVE-2018-1126
    • 0035-proc-alloc.-Use-size_t-not-unsigned-int.patchへのアサイン

    • 重要度 - Moderate

    • N/A



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

http://www.openwall.com/lists/oss-security/2018/05/17/1

セキュリティ系連載案内

前へ

Tomcat 7.x/8.x/9.xに関しての脆弱性( CVE-2018-8014 : Low )

次へ

BIND 9 に複数の脆弱性情報 ( CVE-2018-5736, CVE-2018-5737 )