Xenの複数の脆弱性(XSA-255: CVE-2018-7541 / XSA-256: CVE-2018-7542 / XSA-258: CVE-2018-10472 / XSA-259: CVE-2018-10471 / XSA-260: CVE-2018-8897 / XSA-261: CVE-2018-10982 / XSA-262: CVE-2018-10981)

こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります

Xen (x86)で公開されている複数の脆弱性の情報(XSA-255: CVE-2018-7541 / XSA-256: CVE-2018-7542 / XSA-258: CVE-2018-10472 / XSA-259: CVE-2018-10471 / XSA-260: CVE-2018-8897 / XSA-261: CVE-2018-10982 / XSA-262: CVE-2018-10981)に関して、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

Xen (x86)で公開されている複数の脆弱性の情報(XSA-255: CVE-2018-7541 / XSA-256: CVE-2018-7542 / XSA-258: CVE-2018-10472 / XSA-259: CVE-2018-10471 / XSA-260: CVE-2018-8897 / XSA-261: CVE-2018-10982 / XSA-262: CVE-2018-10981)に関して、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


脆弱性一覧

XSA CVE ID Priority 概要
XSA-255 CVE-2018-7541 Important

悪意のあるゲストOSユーザによるDoS(ハイパーバイザーのクラッシュ)、又は特権昇格の可能性

XSA-256 CVE-2018-7542 Moderate LAPIC無しのPVHゲストによるホストへのDoSの可能性
XSA-258 CVE-2018-10472 Moderate 細工されたCDROMによる情報漏えいの可能性
XSA-259 CVE-2018-10471 Moderate XenゲストによるXPTIを使ったXenのクラッシュの可能性
XSA-260 CVE-2018-8897 Moderate Debug Expectionの間違った実装
XSA-261 CVE-2018-10982 Moderate x86 vHPET割り込みインジェクションエラー
XSA-262 CVE-2018-10981 Moderate qemuによるXenの無限ループの可能性

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • XSA-255: CVE-2018-7541
    • 悪意のあるゲストOSユーザによるDoS(ハイパーバイザーのクラッシュ)、又は特権昇格の可能性

    • 重要度 – Important

    • XenのGrant Tableにはニ種類のバージョンがあり、Domainはどちらのバージョンでも自由に変更することが出来ます。 4.10.xまでのバージョンのXenでは、v2->v1でのGrant Tableの遷移では、StatusのPageが不要になり、XenによってFreeにされています。この際にはFreeにされるPageがDomainによってマッピングされていないことをチェックする必要があります。しかし、この際のチェックは本来ゲストにエラーを返すように実装されていなければなりませんでしたが、誤ってバグチェックとして実装されていました。

  • XSA-256: CVE-2018-7542
    • LAPIC無しのPVHゲストによるホストへのDoSの可能性

    • 重要度 – Moderate

    • 4.8から4.10.xまでのバージョンのXenで、LAPIC(LOCAL APIC)無しで設定されたPVHゲストOSのユーザがDoS(NULLポインタ非参照とハイパーバイザーのクラッシュ)を引き起こす事が出来る可能性があります。

  • XSA-258: CVE-2018-10472
    • 細工されたCDROMによる情報漏えいの可能性

    • 重要度 – Moderate

    • 4.10.xまでのバージョンのXenで、x86 HVMゲストOSのユーザがCDROMのQMP live挿入により任意のdom0ファイルを読むことが出来るようになり情報が漏洩する可能性が有ります。

  • XSA-259: CVE-2018-10471
    • XenゲストによるXPTIを使ったXenのクラッシュの可能性

    • 重要度 – Moderate

    • CVE-2017-5754に関しての間違った修正により、Xen 4.10.xまでのバージョンでは、x86 PVゲストOSユーザが予想外のINT 0x80処理が走った場合にDoS(境界外へのゼロ書き込みとハイパーバイザーのクラッシュ)が発生する可能性が有ります

  • XSA-260: CVE-2018-8897
  • XSA-261: CVE-2018-10982
    • x86 vHPET割り込みインジェクションエラー

    • 重要度 – Moderate

    • HPETタイマーをIO-APICモードで割り込み可能にセットアップしてハイパーバイザーの権限を得ようとする、いわゆるvHPET割り込みインジェクションの問題が、Xen 4.10.xまでに存在します。これにより、HVMゲストOSユーザがDoS(ハイパーバイザークラッシュ)を引き起こす事が出来る可能性があります。

  • XSA-262: CVE-2018-10981
    • qemuによるXenの無限ループの可能性

    • 重要度 – Moderate

    • 4.10.xまでのXenで、QEMUデバイスモデルがリクエストの不正な状態遷移を引き起こし、x86 HVMゲストOSユーザがDoS(ホストOSの無限ループを引き起こす事が出来る可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://xenbits.xen.org/xsa/advisory-255.html

https://xenbits.xen.org/xsa/advisory-256.html

https://xenbits.xen.org/xsa/advisory-258.html

https://xenbits.xen.org/xsa/advisory-259.html

https://xenbits.xen.org/xsa/advisory-260.html

https://xenbits.xen.org/xsa/advisory-261.html

https://xenbits.xen.org/xsa/advisory-262.html

セキュリティ系連載案内

Linux Kernelの脆弱性(CVE-2018-1130)

こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

05/12/2018にLinux Kernelの脆弱性情報(CVE-2018-1130)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/12/2018にLinux Kernelの脆弱性情報(CVE-2018-1130)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1130
    • ローカルユーザによるDoSの可能性

    • 重要度 – Moderate

    • 4.16-rc7より前のLinux Kernelのnet/dccp/output.c中のdccp_write_xmit()関数 には、ヌルポインタ非参照の脆弱性があります。悪意のあるローカルユーザはこれを利用して、細工されたシステムコールを使ってDoSを行うことが出来る可能性があります。

      該当の箇所の修正は以下になります。

      
      diff --git a/net/dccp/proto.c b/net/dccp/proto.c
      index 15bdc00..84cd4e3 100644
      --- a/net/dccp/proto.c
      +++ b/net/dccp/proto.c
      @@ -794,6 +794,11 @@ int dccp_sendmsg(struct sock *sk, struct msghdr *msg, size_t len)
       	if (skb == NULL)
       		goto out_release;
       
      +	if (sk->sk_state == DCCP_CLOSED) {
      +		rc = -ENOTCONN;
      +		goto out_discard;
      +	}
      +
       	skb_reserve(skb, sk->sk_prot->max_header);
       	rc = memcpy_from_msg(skb_put(skb, len), msg, len);
       	if (rc != 0)
      

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1130

セキュリティ系連載案内

Linux Kernel 等の脆弱性(CVE-2018-8897, CVE-2018-1087)


本サイトは05/22/2018に新サイト(http://tech-lab.sios.jp/)に移行します。ブックマーク等を貼られている方はご注意ください。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/08/2018に発表されたSystem Programming Guide of the Intel 64 and IA-32 Architectures Software Developer’s Manual (SDM) でのステートメントが、殆ど全てのOSのkernel開発で誤って処理されていたという問題です。ほとんどすべてのOSに影響があるという脆弱性になります。

情報が未だ錯綜していますので、逐次情報は更新していく予定です。

(※) 05/10 Microsoftの情報を追記しました。

(※) 05/11 SuSE、FreeBSD、DragonFly BSD、MacOSの情報、一次情報源を追記しました。



Priority

Important(CVE-2018-1087), Moderate(CVE-2018-8897)

修正方法

各ディストリビューションの情報を確認してください。


主なディストリビューションの対応状況

詳細は、各ディストリビューションの提供元にご確認ください



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

セキュリティ系連載案内