Xenの複数の脆弱性(XSA-264: CVE-2018-12891 / XSA-265: CVE-2018-12893 / XSA-266: CVE-2018-12892)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



Xen (x86)で公開されている複数の脆弱性の情報(XSA-264: CVE-2018-12891 / XSA-265: CVE-2018-12893 / XSA-266: CVE-2018-12892)に関して、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

Xen (x86)で公開されている複数の脆弱性の情報(XSA-264: CVE-2018-12891 / XSA-265: CVE-2018-12893 / XSA-266: CVE-2018-12892)に関して、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


脆弱性一覧

XSA CVE ID Priority 概要
XSA-264 CVE-2018-12891 Moderate

x86 PV MMの取扱でのpreemptionチェックのバイパスによるDoS

XSA-265 CVE-2018-12893 Moderate ゲストによるx86: #DB例外の発生
XSA-266 CVE-2018-12892 Moderate HVMのSCSIディスクエミュレートでlibxlがreadonlyフラグの取得に失敗する

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • XSA-264: CVE-2018-12891
    • x86 PV MMの取扱でのpreemptionチェックのバイパスによるDoSの可能性

    • 重要度 – Moderate

    • 悪意のある、あるいはバグのあるPVゲストが全てのホストに対してDoSを引き起こします。

  • XSA-265: CVE-2018-12893
    • ゲストによるx86: #DB例外の発生

    • XSA-260の修正のためにXenライブロッキングを防止するためにでデバッグ例外を 伴ったセーフティーチェックが加えられました。しかし運の悪いことに見落としがあったため、少なくとも1つのセーフティーチェックがゲストによって引き起こすことができます。

    • 重要度 – Moderate

    • HVMのSCSIディスクエミュレートでlibxlがreadonlyフラグの取得に失敗する

    • libxlがSCSIディスクに付けられたreadonlyフラグをqemuにパスするのに失敗することがあります。



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://xenbits.xen.org/xsa/advisory-264.html

https://xenbits.xen.org/xsa/advisory-265.html

https://xenbits.xen.org/xsa/advisory-266.html

セキュリティ系連載案内


セミナー情報

2018年07月13日 (金) 19:00から、「OSSセキュリティ技術の会 第三回勉強会 (副題:”Keycloak”で、”認証王”に!!!おれはなるっ!!!!)」 と題しまして、OSS認証基盤のKeycloakに特化した話をさせて頂きます。

https://secureoss-sig.connpass.com/event/90917/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

rubygem-rubyzipの脆弱性(CVE-2018-1000544)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/26/2018に、rubygem-rubyzipの脆弱性情報(CVE-2018-1000544)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/26/2018に、rubygem-rubyzipの脆弱性情報(CVE-2018-1000544)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

脆弱性概要(詳細は一次情報源をご確認ください)


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://github.com/rubyzip/rubyzip/issues/369

セキュリティ系連載案内


セミナー情報

2018年07月13日 (金) 19:00から、「OSSセキュリティ技術の会 第三回勉強会 (副題:”Keycloak”で、”認証王”に!!!おれはなるっ!!!!)」 と題しまして、OSS認証基盤のKeycloakに特化した話をさせて頂きます。

https://secureoss-sig.connpass.com/event/90917/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

PHPの脆弱性情報(CVE-2018-12882)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



6/27/2018にphpの脆弱性情報(CVE-2018-12882)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

6/27/2018にphpの脆弱性情報(CVE-2018-12882)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12882
    • スタックベースのバッファーアンダーリードの可能性

    • 重要度 – Important

    • 7.2.7以前のPHP7.2.x系では、ext/exif/exif.c中のexif_read_from_impl()関数で、closingに対する応答が無い場合にストリームをcloseするために、攻撃者がuse-after-freeを引き起こす事ができる部分がexif_read_from_fileにあることがわかりました。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://bugs.php.net/bug.php?id=76409

セキュリティ系連載案内


セミナー情報

2018年07月13日 (金) 19:00から、「OSSセキュリティ技術の会 第三回勉強会 (副題:”Keycloak”で、”認証王”に!!!おれはなるっ!!!!)」 と題しまして、OSS認証基盤のKeycloakに特化した話をさせて頂きます。

https://secureoss-sig.connpass.com/event/90917/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

Linux Kernelの脆弱性情報(CVE-2018-12714 )


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/23/2018にLinux Kernelの脆弱性情報(CVE-2018-12714 )が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/23/2018にLinux Kernelの脆弱性情報(CVE-2018-12714 )が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate(CVE-2018-12714)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12714
    • ローカルの非特権ユーザによるDoS(境界外のスラブ (slab) 書き込みアクセス)

    • 重要度 – Moderate

    • 4.17.2までのLinux Kernelのkernel/trace/trace_events_filter.c中のフィルタパースで、少なくとも1つの行が読み込まれている事が期待されている時にN=0となりN-1インデックスが有効でなくなり、フィルタが適用されないケースがあります。これにより、攻撃者が細工されたperf_event_openとmmapのシステムコールを用いて、DoS(slab 境界外への書き込み)を引き起こしたり、その他の影響を与える事が出来る可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12714

セキュリティ系連載案内


セミナー情報

2018年07月13日 (金) 19:00から、「OSSセキュリティ技術の会 第三回勉強会 (副題:”Keycloak”で、”認証王”に!!!おれはなるっ!!!!)」 と題しまして、OSS認証基盤のKeycloakに特化した話をさせて頂きます。

https://secureoss-sig.connpass.com/event/90917/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

BusyBoxの脆弱性情報(CVE-2018-1000500 , CVE-2018-1000517 )


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/27/2018にBusyBoxの脆弱性情報(CVE-2018-1000500 , CVE-2018-1000517 )が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/27/2018にBusyBoxの脆弱性情報(CVE-2018-1000500 , CVE-2018-1000517 )が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate(CVE-2018-1000500, CVE-2018-1000517)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000500
    • “busybox wget”による任意のコード実行の可能性

    • 重要度 – Moderate

    • Busyboxで、”busybox wget”を行った際にSSL証明書のチェックが漏れていたため、任意のコードを実行される可能性があります。攻撃はHTTPSを使って”busybox wget https://compromised-domain.com/important-file”を使用して、任意のファイルを単純にダウンロードすることにより行われます。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000517
    • ヒープバッファーオーバーフローの脆弱性

    • 重要度 – Moderate

    • “8e2174e9bd836e53c8b9c6e00d1bc6e2a718686e”のコミットより前のバージョンのwgetでは、”Busybox wget”機能の部分にヒープバッファーオーバーフローの脆弱性を含んでいます。この脆弱性は”8e2174e9bd836e53c8b9c6e00d1bc6e2a718686e”のコミットで修正されています。



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

http://lists.busybox.net/pipermail/busybox/2018-May/086462.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000500

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000517

セキュリティ系連載案内


セミナー情報

2018年07月13日 (金) 19:00から、「OSSセキュリティ技術の会 第三回勉強会 (副題:”Keycloak”で、”認証王”に!!!おれはなるっ!!!!)」 と題しまして、OSS認証基盤のKeycloakに特化した話をさせて頂きます。

https://secureoss-sig.connpass.com/event/90917/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

Linux Kernelの脆弱性情報(CVE-2018-12633)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/22/2018にLinux Kernelの脆弱性情報(CVE-2018-12633 )が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/22/2018にLinux Kernelの脆弱性情報(CVE-2018-12633 )が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate(CVE-2018-12232, CVE-2018-12633)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12633
    • ローカルの非特権ユーザによるDoS(境界外のスラブ (slab) アクセス)

    • 重要度 – Moderate

    • 4.17.2までのLinux Kernelのdrivers/virt/vboxguest/vboxguest_linux.c中のvbg_misc_device_ioctl()関数で、copy_from_userで同じユーザデータを二回読み込んでいるという問題が見つかりました。ユーザデータのヘッダー部分は”ダブルフェッチ”で、悪意のあるユーザがスレッドがヘッダーの重要な値(hdr.size_in と hdr.size_out)を、二回のフェッチで競合状態を引き起こしてやることで、バッファーオーバーアクセスなどのカーネルエラーを引き起こすように改ざんすることが出来ます。これを利用して、ローカルでDoSや情報漏えいを引き起こす事が出来る可能性があります。

      m_user.


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12633


セミナー情報

2018年07月13日 (金) 19:00から、「OSSセキュリティ技術の会 第三回勉強会 (副題:”Keycloak”で、”認証王”に!!!おれはなるっ!!!!)」 と題しまして、OSS認証基盤のKeycloakに特化した話をさせて頂きます。

https://secureoss-sig.connpass.com/event/90917/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

セキュリティ系連載案内

GlusterFSの脆弱性(CVE-2018-10841)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/21/2018にGlusterFSの脆弱性情報(CVE-2018-10841)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/21/2018にGlusterFSの脆弱性情報(CVE-2018-10841)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10841
    • 特権昇格の可能性

    • 重要度 – Important

    • TLSを用いて認証されたglusterクライアントがgluster cliを–remote-hostコマンドを用いて使用することにより、自分地震を信頼されたストレージプールに加え、特権のあるglusterオペレーション(他のマシンを信頼されたストレージプールに加える/開始/停止/ボリュームの削除など)を実行することが出来ます。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10841


セミナー情報

2018年07月13日 (金) 19:00から、「OSSセキュリティ技術の会 第三回勉強会 (副題:”Keycloak”で、”認証王”に!!!おれはなるっ!!!!)」 と題しまして、OSS認証基盤のKeycloakに特化した話をさせて頂きます。

https://secureoss-sig.connpass.com/event/90917/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

セキュリティ系連載案内

pythonの脆弱性(CVE-2018-1060, CVE-2018-1061)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



03/03/2018にpythonの脆弱性情報(CVE-2018-1060, CVE-2018-1061)が公開されていました。遅くなってしまいましたが、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

03/03/2018にpythonの脆弱性情報(CVE-2018-1060, CVE-2018-1061)が公開されていました。遅くなってしまいましたが、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate(CVE-2018-1061), Low(CVE-2018-1060)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1060
    • DoSを発生させる可能性

    • 重要度 – Low

    • 2.7.15, 3.4.9, 3.5.6, 3.7.0 以前のバージョンのpythonでは、pop3libのapop()バックトラッキング脆弱性があり、攻撃者はこれを利用してシステムにDoSを仕掛けることが出来る可能性があります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1061
    • DoSを発生させる可能性

    • 重要度 – Moderate

    • 2.7.15, 3.4.9, 3.5.6, 3.7.0 以前のバージョンのpythonでは、difflib.IS_LINE_JUNKメソッドにバックトラッキング脆弱性があり、攻撃者はこれを利用してシステムにDoSを仕掛けることが出来る可能性があります。



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

Catastrophic backtracking in poplib (CVE-2018-1060) and difflib (CVE-2018-1061)

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1060

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1061

セキュリティ系連載案内


セミナー情報

2018年07月13日 (金) 19:00から、「OSSセキュリティ技術の会 第三回勉強会 (副題:”Keycloak”で、”認証王”に!!!おれはなるっ!!!!)」 と題しまして、OSS認証基盤のKeycloakに特化した話をさせて頂きます。

https://secureoss-sig.connpass.com/event/90917/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

389-ds-baseの脆弱性(CVE-2018-10850)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/09/2018に、389-ds-baseに関して脆弱性の情報(CVE-2018-10850)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

06/09/2018に、389-ds-baseに関して脆弱性の情報(CVE-2018-10850)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

    https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10850

    • 攻撃者の持続検索(persisitent search)によるDoSの可能性

    • 重要度 – Moderate

    • 1.4.0.10\1.3.8.3以前のバージョンの389-ds-baseでは、389-ds-baseが持続検索(persistent search)をおこなう方法で、競合状態に起因する脆弱性が存在します。負荷がかかったサーバではクラッシュする可能性が有ります。任意の攻撃者はこの脆弱性を利用してDoSを引き起こすことが出来る可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10850

セキュリティ系連載案内

PPPの脆弱性情報(CVE-2018-11574)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/12/2018にPPPの脆弱性情報(CVE-2018-11574)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/12/2018にPPPの脆弱性情報(CVE-2018-11574)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11574
    • PPPDのクラッシュと情報露出、認証バイパスの可能性

    • 重要度 – Moderate

    • EAP-TLSプロトコルのPPDでの実装で、不完全な入力チェックに起因して、整数オーバーフローとクラッシュ、情報の露出、認証のバイパスが発生する可能性が有ります。この実装はPPPD 0.91でのパッチとして配布されており、eap.cとeap-tls.cファイルに影響します。”refuse-app”オプションでの設定による影響を受けません。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11574

セキュリティ系連載案内