KVMの脆弱性(CVE-2018-10901)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



07/30/2018にKVMの脆弱性情報(CVE-2018-10901)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/30/2018にKVMの脆弱性情報(CVE-2018-10901)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10901

    • KVMを利用した特権昇格の可能性

    • 重要度 – Important

    • Linux カーネルのKVM仮想サブシステムに問題が見つかりました。VMXコードがGDT.LIMITを以前のホストの値でリストアせずに、64KBと設定していました。これによるGDTリミットの破壊により、ホストのユーザスペースのコードはGDTに悪意のあるエントリ(特にper-cpu変数等)を任意の場所に置くことが出来ます。攻撃者はこれを利用して特権を昇格できる可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3444d7da1839b851eefedd372978d8a982316c36

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

Xenの脆弱性(XSA-274: CVE-2018-14678)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



Xen (x86)で公開されている脆弱性の情報(XSA-274: CVE-2018-14678)に関して、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

Xen (x86)で公開されている脆弱性の情報(XSA-274: CVE-2018-14678)に関して、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


脆弱性一覧

XSA CVE ID Priority 概要
XSA-274 CVE-2018-14678 Moderate

x86 PV でのDoS


修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • XSA-274: CVE-2018-14678
    • x86 PV でのDoSの可能性

    • 重要度 – Moderate

    • 4.17.11までのLinux KernelでのXenの部分に問題が見つかりました。arch/x86/entry/entry_64.Sのxen_failsafe_callbackエントリポイントではRBXを完全に維持していなかったため、悪意のあるローカルユーザがDoS(未初期化のメモリ使用とシステムクラッシュ)を引き起こす事が出来る可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://xenbits.xen.org/xsa/advisory-274.html

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

Linux Kernelの脆弱性(CVE-2018-14734)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



07/30/2018にLinux Kernelの脆弱性情報(CVE-2018-14734 )が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/30/2018にLinux Kernelの脆弱性情報(CVE-2018-14734 )が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14734
    • DoS(use-after-free)の可能性

    • 重要度 – Moderate

    • 4.17.11までのdrivers/infiniband/core/ucma.cでは、ucma_leave_multicastがucma_process_joinのクリーンアップステップ後に一定のデータ構造体にアクセスすることを許可していました。これにより、攻撃者はDoS(use-after-free)を用いた攻撃を行うことが可能です。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14734

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

Linux Kernelの複数の脆弱性(CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



07/26/2018にLinux Kernelの複数の脆弱性(CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/26/2018にLinux Kernelの複数の脆弱性(CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14610
    • 境界外アクセスの可能性

    • 4.17.10までのLinux Kernelで問題が見つかりました。細工されたbtrfsイメージをマウントして操作した時に、fs/btrfs/extent-tree.c中のbtrfs_read_block_groups()でブロックグループが該当するチャンクなのかをマウントした時に検証する処理に漏れがあったため、write_extent_buffer()で境界外アクセスが発生する可能性があります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14611
    • use-after-freeの可能性

    • 4.17.10までのLinux Kernelで問題が見つかりました。細工されたbtrfsイメージをマウントして操作した時に、fs/btrfs/volumes.c中のbtrfs_chunk_valid()でチャンクタイプのフラグ確認処理に漏れがあったため、try_merge_free_space()でuse-after-freeが発生する可能性があります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14612
    • 不正なポインタ被参照の可能性

    • 4.17.10までのLinux Kernelで問題が見つかりました。細工されたbtrfsイメージをマウントして操作した時に、fs/btrfs/tree-checker.c中のcheck_leafでのempty-treeチェック処理と、fs/btrfs/extent-tree.c中のbtrfs_read_block_groups()でのチャンクブロックグループマッピング検証に漏れがあったため、btrfs_root_node()で不正なポインタ被参照が発生する可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14613
    • 不正なポインタ被参照の可能性

    • 4.17.10までのLinux Kernelで問題が見つかりました。細工されたbtrfsイメージをマウントして操作した時に、fs/btrfs/tree-checker.c中のcheck_leafでブロックグループアイテム検査処理に漏れがあったため、io_ctl_map_page()で不正なポインタ被参照が発生する可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14614
    • 境界外アクセスの可能性

    • 4.17.10までのLinux Kernelで問題が見つかりました。f2fsイメージをマウントした時に、fs/f2fs/segment.c中の__remove_dirty_segment()で境界外アクセスが発生する可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14615
    • DoSとシステムクラッシュの可能性

    • 4.17.10までのLinux Kernelで問題が見つかりました。f2fsイメージをアンマウントした時に、長さが負の数になってしまうため、fs/f2fs/inline.c中のtruncate_inline_inode()でバッファーオーバーフローが発生する可能性があります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14616
    • NULLポインタ被参照の可能性

    • 4.17.10までのLinux Kernelで問題が見つかりました。壊れたf2fsイメージ中のファイルを処理する際に、fs/crypto/crypto.c中のfscrypt_do_page_crypto()でNULLポインタ被参照が発生する可能性があります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14617
    • NULLポインタ被参照の可能性

    • 4.17.10までのLinux Kernelで問題が見つかりました。hfs+のファイルシステムで不正なカタログデータを持つものファイル(ハードリンク)を開く際や、メタデータディレクトリを除いて読み込み専用でマウントされているファイルシステムのファイルを開く際、fs/hfsplus/dir.c中のhfsplus_lookup()関数でNULLポインタ非参照が発生する可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14610

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14611

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14612

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14613

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14614

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14615

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14616

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14617

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

Linux Kernelの複数の脆弱性(CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



07/26/2018にLinux Kernelの複数の脆弱性(CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/26/2018にLinux Kernelの複数の脆弱性(CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10876
    • use-after-freeの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。細工されたext4イメージをマウントして操作する際に、ext4_ext_remove_space()関数でuse-after-freeが発生する可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10877
    • 境界外アクセスの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。細工されたext4イメージをマウントして操作する際に、ext4_ext_drop_refs()関数で境界外アクセスが発生する可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10878
    • 境界外書き込みとDoSの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。ローカルユーザが細工されたext4イメージをマウントして操作する際に、境界外書き込みとDoSを引き起こす事ができる可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10879
    • use-after-freeとDoSの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。ローカルユーザが細工されたext4イメージをマウントして操作する際に、ext4_xattr_set_entry()関数でuse-after-freeを引き起こすことによるDoSを発生させられる可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10880
    • DoSとシステムクラッシュの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。細工されたext4イメージをマウントして操作する際に、ext4_update_inline_data()関数でスタックベース境界外書き込みが発生する可能性があり、攻撃者はこれを利用してシステムをクラッシュさせたりDoSを発生させることができる可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10881
    • DoSとシステムクラッシュの可能性

    • Linux Kernelで、ext4ファイルシステムコードに問題が有りました。ローカルユーザは細工されたext4イメージをマウントして操作する際に、ext4_group_info()関数で境界外アクセスを発生する事が出来、DoSやシステムクラッシュを発生させることができる可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10876

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10877

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10878

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10879

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10880

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10881

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

keycloakの脆弱性(CVE-2018-10912)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



07/25/2018にkeycloakの脆弱性情報(CVE-2018-10912)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/25/2018にkeycloakの脆弱性情報(CVE-2018-10912)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10912
    • DoSの可能性

    • 重要度 – Moderate

    • 4.0.0.final以前のkeycloakには、セッション置き換えの部分に無限ループの脆弱性が存在します。複数のノードを持つKeycloakクラスタが、執行したセッションの置き換えを誤って取扱、無限ループに陥ります。悪意のある認証されたユーザはこれを用いてサーバに対してDoSを仕掛けることが出来ます。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10912

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

FUSEの脆弱性(CVE-2018-10906)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



07/25/2018にfuseの脆弱性情報(CVE-2018-10906)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/25/2018にfuseの脆弱性情報(CVE-2018-10906)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10906
    • FUSEファイルシステムのマウント権限オプション迂回の可能性

    • 重要度 – Moderate

    • 2.9.8/3.2.5以前のfuseでは、SELinuxが有効になっている際にfusermountが制限をバイパスできる脆弱性が見つかりました。これにより、fuseの設定ファイルで”user_allow_other”を設定しているにも関わらず、非rootユーザがFUSEファイルシステムを”allow_other”マウントオプションを用いてマウントする事が出来ます。攻撃者はこの脆弱性を用いて、他のユーザからアクセス可能なFUSEファイルシステムをマウントし、ファイルやファイルシステムにアクセスさせることが出来ます。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10906

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

libxml2の脆弱性情報(CVE-2018-14404)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



07/24/2018にlibxml2の脆弱性情報(CVE-2018-14404)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/16/2018にlibxml2の脆弱性情報(CVE-2018-14404)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14404
    • アプリケーションのクラッシュやDoSの可能性

    • 重要度 – Moderate

    • 2.9.8以前のlibxml2では、xpath.cのxmlXPathCompOpEval()関数に問題が有り、不正なXPath式(XPATH_OP_AND や XPATH_OP_OR)をパースした際にNULLポインタ被参照の脆弱性が存在します。信頼できないXSLフォーマット入力をlibxml2ライブラリを用いて処理するアプリケーションは、アプリケーションのクラッシュのため、DoS攻撃の脆弱性を持つことになります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14404

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

Tomcat 7.x/8.x/9.xの脆弱性 ( CVE-2018-1336, CVE-2018-8034, CVE-2018-8037 )


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



07/22/2018に、Tomcat 7.x/8.x/9.xに関しての脆弱性情報 ( CVE-2018-1336, CVE-2018-8034, CVE-2018-8037 )が出ています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

07/22/2018に、Tomcat 7.x/8.x/9.xに関しての脆弱性情報 ( CVE-2018-1336, CVE-2018-8034, CVE-2018-8037 )が出ています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2018-8034
  • (一次情報)CVE-2018-8034
    • 重要度 – Low

    • 影響するバージョン : 9.0.0.M1 to 9.0.9/8.0.0.RC1 to 8.0.52/7.0.25 to 7.0.88

    • TLSでWebSocketクライアントを使っている際のホスト名検証の欠如

    • TLSでWebSocketクライアントを使っている際に、ホスト名検証が欠如していました。これはデフォルトで有効になっています。

  • CVE-2018-8037
  • (一次情報)CVE-2018-8037
    • NIO/NIO2コネクターでのユーザセッションをクローズする際の不適切な扱い

    • コネクションのトラッキング処理にバグが有り、新しい接続でユーザセッションを再使用することが出来、MITMにつながります。

    • 重要度 – Important

    • 影響するバージョン : 9.0.0.M9 to 9.0.9/

  • CVE-2018-1336
  • (一次情報)CVE-2018-1336
    • UTF-8デコーダのバグによるDoS

    • 重要度 – Important

    • 影響するバージョン : 9.0.0.M1 to 9.0.7/8.0.0.RC1 to 8.0.51/7.0.28 to 7.0.88

    • UTF-8デコーダに特殊なキャラクタを与えた際にデコーダで無限ループを引き起こしオーバーフローとなり、DoSにつながります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

http://tomcat.apache.org/security-9.html

http://tomcat.apache.org/security-8.html

http://tomcat.apache.org/security-7.html

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Jul 2018)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



7月17日に四半期恒例のOracle Javaの脆弱性(CVE-2018-2938, CVE-2018-2964, CVE-2018-2941, CVE-2018-2942, CVE-2018-2972, CVE-2018-2973, CVE-2018-2940, CVE-2018-2952)が公開されました。今回はこのJavaの脆弱性についてまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

7月17日に四半期恒例のOracle Javaの脆弱性(CVE-2018-2938, CVE-2018-2964, CVE-2018-2941, CVE-2018-2942, CVE-2018-2972, CVE-2018-2973, CVE-2018-2940, CVE-2018-2952)が公開されました。今回はこのJavaの脆弱性についてまとめてみます。


CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2018-2938

    • 影響するバージョン:Java SE: 6u191, 7u181, 8u172

    • サブコンポーネント: Java DB

    • CVSS 3.0 Base Score 9.0

    • CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

    • 悪用が難しい脆弱性により、認証されていない攻撃者が複数のプロトコルを利用してネットワークにアクセスし、Java SEを侵害する可能性があります。この脆弱性の攻撃を成功させると、Java SEの動作を乗っ取ることが出来ます。注意: この脆弱性はWebサービスを通して、Untrusted Java Web Start アプリケーションやUntrusted Javaアプレットなどを使わないコンポーネントのAPIにデータが提供される時に利用が可能です。

  • CVE-2018-2964

    • 影響するバージョン:Java SE: 8u172, 10.0.1

    • サブコンポーネント: Deployment

    • CVSS 3.0 Base Score 8.3

    • CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

    • 悪用が難しい脆弱性により、認証されていない攻撃者が複数のプロトコル用してネットワークにアクセスし、Java SEを侵害する可能性があります。攻撃の成功には、攻撃者以外のヒューマニンターフェースが必要です。攻撃に成功すると、Java SEの動作を乗っ取る事が出来ます。注意:この脆弱性はJavaデプロイメントの際に発生し、特に、クライアントでサンドボックス化されたJava We Startアプリケーションやサンドボックス化されたJavaアプレットが、動作する時に信頼されていないコード(すなわちインターネットから来たコード)をロードして実行する際に発生するため、Javaサンドボックスのセキュリティに依存します。例えばサーバの中で信用されたコードがロードされて実行される場合には問題ありません。

  • CVE-2018-2941

    • 影響するバージョン:Java SE: 7u181, 8u172, 10.0.1

    • サブコンポーネント: JavaFX

    • CVSS 3.0 Base Score 8.3

    • CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

    • 悪用が難しい脆弱性により、認証されていない攻撃者が複数のプロトコル用してネットワークにアクセスし、Java SEを侵害する可能性があります。攻撃の成功には、攻撃者以外のヒューマニンターフェースが必要です。攻撃に成功すると、Java SEの動作を乗っ取る事が出来ます。注意:この脆弱性はJavaデプロイメントの際に発生し、特に、クライアントでサンドボックス化されたJava We Startアプリケーションやサンドボックス化されたJavaアプレットが、動作する時に信頼されていないコード(すなわちインターネットから来たコード)をロードして実行する際に発生するため、Javaサンドボックスのセキュリティに依存します。例えばサーバの中で信用されたコードがロードされて実行される場合には問題ありません。

  • CVE-2018-2942

    • 影響するバージョン:Java SE: 7u181, 8u172

    • サブコンポーネント: Windows DLL

    • CVSS 3.0 Base Score 8.3

    • CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

    • 悪用が難しい脆弱性により、認証されていない攻撃者が複数のプロトコル用してネットワークにアクセスし、Java SEを侵害する可能性があります。攻撃の成功には、攻撃者以外のヒューマニンターフェースが必要です。攻撃に成功すると、Java SEの動作を乗っ取る事が出来ます。注意:この脆弱性はJavaデプロイメントの際に発生します。この脆弱性は、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを通して悪用されます。また、Webサービスのようにサンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを使わないAPIの特定のコンポーネントを通しても悪用されます。

  • CVE-2018-2972

    • 影響するバージョン:Java SE: 10.0.1

    • サブコンポーネント: Security

    • CVSS 3.0 Base Score 5.9

    • CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

    • 悪用が難しい脆弱性により、認証されていない攻撃者が複数のプロトコル用してネットワークにアクセスし、Java SEを侵害する可能性があります。攻撃に成功すると、Java SEがアクセス可能な重要なデータにアクセスすることが出来ます。注意:この脆弱性はJavaデプロイメントの際に発生します。この脆弱性は、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを通して悪用されます。また、Webサービスのようにサンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを使わないAPIの特定のコンポーネントを通しても悪用されます。

  • CVE-2018-2973

    • 影響するバージョン:Java SE: 6u191, 7u181, 8u172, 10.0.1; Java SE Embedded: 8u171

    • サブコンポーネント: JSSE

    • CVSS 3.0 Base Score 5.9

    • CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

    • 悪用が難しい脆弱性により、認証されていない攻撃者が複数のプロトコル用してネットワークにSSL/TLSでアクセスし、Java SEを侵害する可能性があります。攻撃に成功すると、Java SE, Java SE Embeddedがアクセス可能な重要なデータにcreation, deletino, modificationのアクセスをすることが出来ます。注意:この脆弱性はJavaデプロイメントの際に発生します。この脆弱性は、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを通して悪用されます。また、Webサービスのようにサンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを使わないAPIの特定のコンポーネントを通しても悪用されます。

  • CVE-2018-2940

    • 影響するバージョン:Java SE: 6u191, 7u181, 8u172, 10.0.1; Java SE Embedded: 8u171

    • サブコンポーネント: Libraries

    • CVSS 3.0 Base Score 4.3

    • CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

    • 簡単に悪用可能な脆弱性により、認証されていない攻撃者が複数のプロトコル用してネットワークにアクセスし、Java SEを侵害する可能性があります。攻撃の成功には、攻撃者以外のヒューマニンターフェースが必要です。攻撃に成功すると、Java SE, Java SE Embeddedがアクセス可能な重要なデータを読み取ることが出来ます。注意:この脆弱性はJavaデプロイメントの際に発生し、特に、クライアントでサンドボックス化されたJava We Startアプリケーションやサンドボックス化されたJavaアプレットが、動作する時に信頼されていないコード(すなわちインターネットから来たコード)をロードして実行する際に発生するため、Javaサンドボックスのセキュリティに依存します。例えばサーバの中で信用されたコードがロードされて実行される場合には問題ありません。

  • CVE-2018-2952

    • 影響するバージョン:Java SE: 6u191, 7u181, 8u172, 10.0.1; Java SE Embedded: 8u171; JRockit: R28.3.18

    • サブコンポーネント: Concurrency

    • CVSS 3.0 Base Score 3.7

    • CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

    • 悪用が難しい脆弱性により、認証されていない攻撃者が複数のプロトコル用してネットワークにアクセスし、Java SE, Java SE Embedded, JRockitを侵害する可能性があります。攻撃に成功すると、Java SE, Java SE Embedded, JRockitに対して部分的なDoS(Partial DoS)を引き起こすことができます。注意:この脆弱性はJavaデプロイメントの際に発生します。この脆弱性は、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを通して悪用されます。また、Webサービスのようにサンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを使わないAPIの特定のコンポーネントを通しても悪用されます。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください