systemdの脆弱性情報(Important: CVE-2019-6454)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/18/2018にsystemdの脆弱性情報(Important: CVE-2019-6454)が公開されましたので、簡単に纏めます。




関係するCVEとPriority/CVSS

  • CVE-2019-6454

    • SUSE
      • CVSS v3 Base Score: 5.5
      • Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
    • Red Hat Customer Potal
      • CVSS v3 Base Score: 7
      • Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

修正方法

各ディストリビューションの情報を確認してください。

脆弱性概要(詳細は一次情報源をご確認ください)

  • CVE-2019-6454
    • https://www.openwall.com/lists/oss-security/2019/02/18/3
    • 非特権ユーザによるsystemd(PID1)のクラッシュとDoSの可能性
    • bus-objects.c中のbus_process_object()が入力値によって十分大きいスタックバッファーをアロケートしてしまうことが見つかりました。これを悪用して、特別に細工されたD-Busメッセージを用いることで非特権ユーザがPID1のsystemdプロセスをクラッシュさせ、スタックガードページをスタックポンタが飛び越えてunmappedページにポイントすることが可能です。(参考:Stack Clashの脆弱性)
    • バイナリがgccの”-fstack-clash-protection”オプションを用いてコンパイルされている場合には、スタックガードページを飛び越えることが出来ないため、プライオリティは低くなります(例:Fedora28/29)。

主なディストリビューションの対応状況

詳細は、各ディストリビューションの提供元にご確認ください



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


セミナー情報1

2019/03/07 16:00-18:00に「導入事例とともに見るクラウドセキュリティに必要な3つのポイント」が開催されます。

このセミナーでは2018年のクラウドセキュリティインシデントを振り返り、サイオスが行っている対策をご紹介させていただきます。

https://sios.connpass.com/event/120667/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。


セミナー情報2

2019/02/21 18:30-22:00で、「OSSライセンスMeetup Vol.2 「実録:GPL違反とその対応を振り返る」」を行います。

いまだに国内の事例として紹介されるGPL違反に関して、状況や経緯、解決策、対応後の反響などについて振り返ります。 これまでは、客観的に違反とその対応に関して事例を説明することは多くありましたが、実際に起こった現場の声を反映した 事例の説明は数少なく、今だから言えることなど、知見を共有いたします。

https://sios.connpass.com/event/112157/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。


タイトルとURLをコピーしました