Procps-ngに複数の脆弱性(CVE-2018-1120, CVE-2018-1121, CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



Procps-ng (本家(https://gitlab.com/procps-ng/procps), 日本語(https://ja.osdn.net/projects/sfnet_procps-ng/)で公開しているProcps-ngに複数の脆弱性(CVE-2018-1120, CVE-2018-1121, CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126)がQualysのレポートで指摘されています。ここでは、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

Procps-ng (本家(https://gitlab.com/procps-ng/procps), 日本語(https://ja.osdn.net/projects/sfnet_procps-ng/))で公開しているprocps-ngに複数の脆弱性(CVE-2018-1120, CVE-2018-1121, CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126)がQualysレポートで指摘されています。ここでは、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


PoC

PoCや詳しい情報は一次情報源(http://www.openwall.com/lists/oss-security/2018/05/17/1)を御確認ください。


脆弱性一覧

CVE ID Priority 概要
CVE-2018-1120 Moderate

FUSEによる/proc/PID/cmdline情報からのブロック

CVE-2018-1121 Moderate

非特権プロセスの隠蔽

CVE-2018-1122 Low topを用いたローカルユーザーの特権昇格の可能性
CVE-2018-1123 Moderate psのDoSの可能性
CVE-2018-1124 High libprocpsのローカル権限昇格
CVE-2018-1125 Moderate x86 vHPET割り込みインジェクションエラー
CVE-2018-1126 Moderate qemuによるXenの無限ループの可能性

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2018-1120
    • FUSEによる/proc/PID/cmdline情報からのブロック

    • 重要度 – Moderate

    • 攻撃者はFUSEファイルを攻撃したいプロセスのコマンドライン引数にmmap()することで、/proc/PID/cmdlineへの任意のread()アクセスをブロックすることが出来ます。したがって、攻撃者はpgrep, pidof, pkill, ps, wを永久に、またはコントロールできる時間(他の脆弱性を利用するための同期ツール)のいずれかでブロックすることが出来ます。

  • CVE-2018-1121
    • 非特権プロセスの隠蔽の可能性

    • 重要度 – Moderate

    • 非特権の攻撃者はDoS(むしろうるさい方法)や/proc/PIDエントリを読む際の競合状態(ステルス状態)を利用して、procps-ngのユーティリティからプロセスを隠すことが出来る可能性があります。

  • CVE-2018-1122
    • topを用いたローカルユーザーの特権昇格の可能性

    • 重要度 – Low

    • topはHOME環境変数がセットされていなかったり空だった場合、セキュリティチェックなしに現在のディレクトリ(CWD)から設定ファイルを読み込みます。これにより、攻撃者が/tmp等に設定ファイルを置いておき、管理者などが/tmpでtopプログラムを実行した際に、攻撃者がローカルでの特権昇格を行える可能性があります。

  • CVE-2018-1123
    • psのDoSの可能性

    • 重要度 – Moderate

    • 攻撃者は、PROT_NONE(ガードページ有効)でも、ps mmap()の出力バッファとmprotect()が最後のページになっているため、他のユーザや管理者、スクリプトなどがpsを実行した際に出力バッファーにオーバーフローを行うことが出来ます。これによりDoSを仕掛けることが可能です。

  • CVE-2018-1124
    • libprocpsのローカル権限昇格

    • 重要度 – High

    • 攻撃者はlibprocpsのfile2strvec()関数での整数オーバーフローを利用して、他のユーザや管理者、スクリプトなどが脆弱なユーティリティ(pgrep, pidof, pkill, w)を実行した際に、ローカルでの権限昇格が可能になります。

  • CVE-2018-1125
    • 0008-pgrep-Prevent-a-potential-stack-based-buffer-overflo.patchへのアサイン

    • 重要度 – Moderate

    • N/A

  • CVE-2018-1126
    • 0035-proc-alloc.-Use-size_t-not-unsigned-int.patchへのアサイン

    • 重要度 – Moderate

    • N/A



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

http://www.openwall.com/lists/oss-security/2018/05/17/1

セキュリティ系連載案内

Tomcat 7.x/8.x/9.xに関しての脆弱性( CVE-2018-8014 : Low )


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



05/16/2018に、Tomcat 7.x/8.x/9.xに関しての脆弱性情報 ( CVE-2018-8014 )が出ています。Lowなものなので大丈夫と思いますが、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

05/16/2018に、Tomcat 7.x/8.x/9.xに関しての脆弱性情報 ( CVE-2018-8014 )が出ています。Lowなものなので大丈夫と思いますが、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


Priority

Low

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

http://tomcat.apache.org/security-9.html

http://tomcat.apache.org/security-8.html

http://tomcat.apache.org/security-7.html

セキュリティ系連載案内

curlに複数の脆弱性(CVE-2018-1000300, CVE-2018-1000301)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



5/16/2018にcurlに複数の脆弱性情報(CVE-2018-1000300, CVE-2018-1000301)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

5/16/2018にcurlに複数の脆弱性情報(CVE-2018-1000300, CVE-2018-1000301)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Important(CVE-2018-1000300)/Moderate(CVE-2018-1000301)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000300
    • 長いFTPサーバコマンド応答を閉じる際のヒープベースのメモリバッファーオーバーフローの可能性

    • 重要度 – Important

    • CWE – CWE-122: ヒープベースバッファーオーバーフロー

    • 影響を受けるバージョン : curl 7.54.1 から 7.59.0

    • FTP転送を行っている時、curlはFTP接続がシャットダウンした際に、元のcurlのhandleが既に削除されているため使われる、”closure handle”領域を内部でキープしています。

      FTPサーバ応答データは元の転送からキャッシュされますが”closuer handle”にあろけーとされているデフォルトのバッファサイズ(16KB)よりも大きくなるかもしれず、その際にバッファーオーバー書き込みが発生します。書き込みのコンテンツとサイズはサーバによってコントロールされます。

      このシチュエーションはコードのasser()で検知することが出来ますが、勿論デバッグビルドされている場合のみ検知が可能です。このバグは悪意のあるサーバから以外は非常に発生しにくいはずです。

      現時点ではこの問題を用いたエクスプロイトは見つかっていません。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000301
    • RTSP(Real Time Streaming Protocol)の悪意のあるヘッダーによるバッファーオーバー読み込みの可能性

    • 重要度 – Moderate

    • CWE – CWE-126: バッファーオーバー読み込み

    • 影響を受けるバージョン : curl 7.29.0 から 7.59.0

    • サーバがRTSPレスポンスをcurlに返す際に、データはヘッダがセットされた状態で開始されます。curlはデータをパースして適切に扱い、シグナルが”body”となるパートが開始された際にヘッダ部分が終わりだと扱います。

      応答をヘッダに分割するこの関数はcurl_http_readwrite_headers()と呼ばれ、バッファ内でヘッダを見つけることができない状況では、バッファの先頭ではなくバッファを指すポインタを残すことになります。 その場合、ポインタが使用するメモリのフルバッファサイズ分を指していることを想定していると、後でバッファが読み込まれなくなる可能性があります。

      これは潜在的に情報漏えいにつながりますが、殆どの場合、サーバがこの欠陥を引き起こす場合にはアプリケーションがクラッシュ/サービス拒否状態になります。

      現時点ではこの問題を用いたエクスプロイトは見つかっていません。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

FTP shutdown response buffer overflow(https://curl.haxx.se/docs/adv_2018-82c2.html)

RTSP bad headers buffer over-read(https://curl.haxx.se/docs/adv_2018-b138.html)

セキュリティ系連載案内

[備忘録] modsecurityで特定のIPアドレスを除外

ModSecurityで特定のIPアドレスを除外する方法

crs/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.confの以下の所を変更してapacheを再起動

# SecRule REMOTE_ADDR "@ipMatch 192.168.1.100" \
#     "phase:1,id:1000,pass,nolog,ctl:ruleEngine=Off"

SecRule REMOTE_ADDR "@ipMatch 192.168.1.100" "phase:1,id:1000,pass,nolog,ctl:ruleEngine=Off"

とすると、192.168.1.100からの接続ではruleEngineをOffにしてくれる。

Linux Kernel 等の脆弱性(CVE-2018-8897, CVE-2018-1087)

こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります

05/08/2018に発表されたSystem Programming Guide of the Intel 64 and IA-32 Architectures Software Developer’s Manual (SDM) でのステートメントが、殆ど全てのOSのkernel開発で誤って処理されていたという問題です。ほとんどすべてのOSに影響があるという脆弱性になります。

こんにちは。面 和毅です。

05/08/2018に発表されたSystem Programming Guide of the Intel 64 and IA-32 Architectures Software Developer’s Manual (SDM) でのステートメントが、殆ど全てのOSのkernel開発で誤って処理されていたという問題です。ほとんどすべてのOSに影響があるという脆弱性になります。

情報が未だ錯綜していますので、逐次情報は更新していく予定です。

(※) 05/10 Microsoftの情報を追記しました。

(※) 05/11 SuSE、FreeBSD、DragonFly BSD、MacOSの情報、一次情報源を追記しました。

(※) 05/16 OpenBSDの情報を追記しました。



Priority

Important(CVE-2018-1087), Moderate(CVE-2018-8897)

修正方法

各ディストリビューションの情報を確認してください。


主なディストリビューションの対応状況

詳細は、各ディストリビューションの提供元にご確認ください



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

セキュリティ系連載案内