GnuPGの脆弱性(CVE-2018-12020)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/08/2018にGnuPGの脆弱性情報(CVE-2018-12020)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/08/2018にGnuPGの脆弱性情報(CVE-2018-12020)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Important

影響範囲

全てのプラットフォーム上での全てのバージョンのGnuPG

修正方法

GnuPG 2.2.8で修正されています。詳しくは、各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12020
    • ファイル名のサニタイズミスによるターミナル制御インジェクション、又は検証ステータスの偽造

    • 重要度 – Important

    • OpenPGPプロトコルではオリジナルのファイル名を署名や暗号化されたメッセージに含めることが可能です。復号化と検証を行う際に、GPGツールではファイル名を表示することが出来ます。しかしファイル名を表示する際にサニタイズを行っていなかったため、ファイル名に改行やコントロールキャラクタを含めることが出来ます。これを用いて、ターミナル制御時にインジェクションを行ったり、ステータスメッセージを偽ることが出来ます。これらのステータスメッセージはプログラムによってパースされるため、gpgと組み合わせて使用されている他のメールリーダ等のプログラムにもステータスを偽ることが出来ます。

  • 回避策その他

    • もしアプリケーションがGPGMEを用いてるときは、そのアプリケーションは安全です。幸いなことに、殆どの(GpgOL, KMail等の)最新のメールリーダはGPGMEを使用しています。

      Muttを用いてる場合には、”set crypt_use_gpgme”を使うようにしてください。

    • GnuPGのステータスを出力しているバアは”–status-fd”を用いてファイルディスクリプタを専用のものにしている場合には安全です。専用のファイルディスクリプタはログ出力と共有されていないからです。ログ出力のデフォルトはstderr(2)となっていますが、”–logger-fd”オプションを用いれば違う値に変えられます。

    • GnuPGで”–verbose”を用いない場合にも安全です。ただし、”–verbose”は設定ファイルに含まれているかもしれませんので確認をしてください。最新のバージョンに上げるまでは、”–no-verbose”をオプションに付けることで暫定的な回避策とすることが出来ます。

    • その他の暫定的な回避策としては、ログ出力を他のファイルにリダイレクトすることです。例えば、”–log-file /dev/null”等です。

    • 簡単なテストで、使用しているGnuPGに問題があるかが判定できます。

  • GnuPGに問題があるかの簡単なテスト(一次情報源に載っているものと同じで、手順をわかりやすくしてます)

    パスワードを聞かれると思いますが、パスワードは”abc”です。一次情報源には載ってないので注意です。

    1. 下記をコピペしてファイル(/tmp/abc等)として保存します。

      -----BEGIN PGP MESSAGE-----
      
      jA0EBwMC1pW2pqoYvbXl0p4Bo5z/v7PXy7T1BY/KQxWaE9uTBRbf4no64/+5YYzX
      +BVNqP+82aBFYXEsD9x1vGuYwofQ4m/q/WcQDEPXhRyzU+4yiT3EOuG7sTTaQR3b
      8xAn2Qtpyq5tO7k9CN6dasaXKSduXVmFUqzgU+W9WaTLOKNDFw6FYV3lnOoPtFcX
      rzhh2opkX9Oh/5DUkZ6YmUIX3j/A0z+59/qNO1i2hQ==
      =zswl
      -----END PGP MESSAGE-----
      
    2. 先程保存したファイルをパースして、下記のようにコマンドに食わせます。

      パスワードを聞かれると思いますが、パスワードは”abc“です。

      $ cat /tmp/abc|gpg --no-options -vd 2>&1 | grep '^\[GNUPG:] INJECTED' 
      
    3. 脆弱性がある場合、以下のような出力になります。

      [GNUPG:] INJECTED status line'
      

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』
参考にして下さい。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://dev.gnupg.org/T4012

[Announce] [security fix] GnuPG 2.2.8 released (CVE-2018-12020)

セキュリティ系連載案内

Linux Kernelの脆弱性(CVE-2018-5814)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



Flexeraから06/07/2018に広範囲のバージョンのLinux Kernelの脆弱性情報(CVE-2018-5814)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

Flexeraから06/07/2018に広範囲のバージョンのLinux Kernelの脆弱性情報(CVE-2018-5814)が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5814
    • ローカルネットワークからのDoSの可能性

    • 重要度 – Moderate

    • USB over IPパケットを送る際のprobe/disconnect/rebind操作を行う時に、use-adter-freeやNULLポインタ非参照を引き起こす可能性がある複数の競合状態があることがわかりました。これを悪用する際には、USB over IPデーモン(usbipd)が動作している必要があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5814

セキュリティ系連載案内

QEMUの脆弱性(CVE-2018-11806)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/07/2018に、QEMUの脆弱性についての情報(CVE-2018-11806)が出ています。KVMやXenにも関わってきますので、今回は、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

06/07/2018に、QEMUの脆弱性についての情報(CVE-2018-11806)が出ています。KVMやXenにも関わってきますので、今回は、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


一時情報源

CVE-2018-11806

Priority

Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2018-11806
    • ローカルのゲストOS特権ユーザによるQEMUホストのDoSまたは任意のコード実行の可能性

    • 重要度 – Important

    • QEMUプロセスのバックエンドで動作するSlirpにバッファーオーバーフローの脆弱性が見つかりました。入ってきたパケットのフラグメントをリアセンブリングしている際に発生します。ローカルのゲストOS特権ユーザは、これを利用してQEMUホストにDoSを行ったり、QEMUホスト上でQEMUプロセスと同等の権限で任意のコードを実行することが可能です。


主なディストリビューションの対応方法

関係するパッケージのバージョンを更新する必要があります。

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

CVE-2018-11806

【備忘録】公開鍵認証でのSSHログインで失敗(sign_and_send_pubkey: signing failed: agent refused operation)

sshで公開鍵認証を設定していて

hoge@localhost:$ ssh -l fuga remote_site
sign_and_send_pubkey: signing failed: agent refused operation
Permission denied (publickey).

みたいになる時の解決方法

  1. ssh-agentを起動する

    たいていのサイトでは、こっちが紹介されている。省略。

  2. 「SSH_AUTH_SOCK=0」を付ける

    sshの前に、SSH_AUTH_SOCK=0を付ける。すると、あら不思議

    hoge@localhost:$ SSH_AUTH_SOCK=0 ssh -l fuga remote_site
    Enter passphrase for key '/home/hoge/.ssh/id_rsa': 
    Linux remote #1 SMP x86_64
    

    みたいにログインできる。どうやら、GNOME-KEYRINGが邪魔をしているらしい。

Zip Slip 脆弱性 (CVE-2018-1002200, CVE-2018-1002201, CVE-2018-1002202, CVE-2018-1002203, CVE-2018-1002204, CVE-2018-1002205, CVE-2018-1002206, CVE-2018-1002207 )


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/06/2018にセキュリティ企業SnykからZip Slip Vulnerability(Zip Slip 脆弱性)が公開されました。この脆弱性では、npm, tar, jar, rarなど非常に多くの種類の、圧縮形式を取っているソフトウェア実装で問題が見つかっています。今回は、このZip Slip 脆弱性を簡単に見ていきます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/06/2018にセキュリティ企業SnykからZip Slip Vulnerability(Zip Slip 脆弱性)が公開されました。この脆弱性では、npm, tar, jar, rarなど非常に多くの種類の、圧縮形式を取っているソフトウェア実装で問題が見つかっています。今回は、このZip Slip 脆弱性を簡単に見ていきます。

情報が未だ錯綜していますので、逐次情報は更新していく予定です。



Zip Slipの問題

Zip Slipは、アーカイブファイルの展開処理での問題から、ディレクトリトラバーサルが発生し、(展開したプロセスの権限で)任意のファイルを上書きできる問題になります。

PoC(動画)

Zip Slipの情報源から、実際に脆弱性を突いた状況の動画が公開されています。Zip Slip Live Exploit

修正方法

各ディストリビューションの情報を確認してください。


主なディストリビューションの対応状況

詳細は、各ディストリビューションの提供元にご確認ください



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

セキュリティ系連載案内


セミナー情報 1

2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

セミナー情報 2

2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。

https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。

kubernetesの脆弱性(CVE-2018-1002100)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/02/2018にkubernetesの脆弱性情報(CVE-2018-1002100)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/02/2018にkubernetesの脆弱性情報(CVE-2018-1002100)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate(CVE-2018-1002100)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1002100
    • ローカルの任意のファイル上書きの可能性

    • 重要度 – Moderate

    • 1.5.x, 1.6.x, 1.7.x, 1.8.x, そして1.9.6より以前のバージョンのKubernetesでは、kubectl cpコマンドがtarデータを安全に取り扱っていませんでした。これにより、ローカルの任意のファイルが上書きされる可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

OpenShift Source-to-Image build privilege escalation to root

セキュリティ系連載案内

QEMUの脆弱性(CVE-2018-7858)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



少し古い情報になりますが、05/15/2018に、QEMUの脆弱性についての情報(CVE-2018-7858)が出ています。KVMやXenにも関わってきますので、今回は、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

少し古い情報になりますが、05/15/2018に、QEMUの脆弱性についての情報(CVE-2018-7858)が出ています。KVMやXenにも関わってきますので、今回は、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


関連するCVE

CVE-2018-7858

Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2018-7858
    • ローカルのゲストOS特権ユーザによるQEMUホストのDoSの可能性

    • 重要度 – Moderate

    • Cirrus CLGD 54xx VGA エミュレータをサポートするようにビルドされたQEMUでは、VGAディスプレイを更新した際に不正な計算を行い、ローカルのゲストOS特権ユーザによるDoS(境界外読み取りとQEMUプロセスのクラッシュ)を引き起こす事が出来る可能性があります。


主なディストリビューションの対応方法

関係するパッケージのバージョンを更新する必要があります。

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

CVE-2018-7858

セキュリティ系連載案内

pcs関連に複数の脆弱性(CVE-2018-1079, CVE-2018-1086, CVE-2018-1000119)


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



06/01/2018にpcs関連に複数の脆弱性情報(CVE-2018-1079, CVE-2018-1086, CVE-2018-1000119)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こちらのサイトはoss.sios.comの引越し先が整理される前の仮の場所になります。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/01/2018にpcs関連に複数の脆弱性情報(CVE-2018-1079, CVE-2018-1086, CVE-2018-1000119)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Important(CVE-2018-1079), Moderate(CVE-2018-1086, CVE-2018-1000119)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1079
    • 認証されたユーザによる特権昇格の可能性

    • 重要度 – Important

    • 0.9.164/0.10以前のバージョンのpcsには、認証されたユーザによる悪意のあるRESTコールにより特権昇格の脆弱性があります。pcsdサービスのRESTインターフェースは/remote/put_fileクエリからのファイル名のサニタイズを完全には行っていませんでした。/etc/boothディレクトリが存在する場合、認証された書き込み権限を持つ攻撃者はpcsdプロセスのSELinuxコンテキストで、任意のデータを/etc/boothディレクトリ中の任意のファイルとして作成したり上書きが出来ます。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1086
    • 有効なトークンを持つリモート攻撃者による権限昇格の可能性

    • 重要度 – Moderate

    • 0.9.164/0.10以前のバージョンのpcsには、デバッグパラメータの除去を迂回できる脆弱性があります。pcsdサービスのRESTインターフェースは/run_pcsクエリ中のpcsデバッグ引数を完全に取り除いていませんでした。これを利用して、有効なトークンを持つリモート攻撃者は権限を昇格できる可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000119
    • タイミングアタックの脆弱性

    • 重要度 – Moderate

    • 1.5.4/2.0.0.rc3以前のバージョンのSinatra rack-protectionにはタイミングアタックの脆弱性があります。攻撃者はネットワーク接続出来るrubyアプリケーションを通して悪用されます。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1079

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1086

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000119

セキュリティ系連載案内

【備忘録】Let’s Encryptの更新

blog.honto.infoでは、証明書としてLet’s Encryptを使用しています。

こちらのLet’s Encryptは90日間で証明書の期限が切れる(結構早い)です。

更新前には、下記のようなメールが登録メールアドレスに届きます。

Hello,

Your certificate (or certificates) for the names listed below will expire in
20 days (on 20 Jun 18 08:36 +0000). Please make sure to renew
your certificate before then, or visitors to your website will encounter errors.

blog.honto.info

For any questions or support, please visit https://community.letsencrypt.org/.
Unfortunately, we can't provide support by email.

更新の方法は以下になります。

  1. 対象サーバでapacheを停止します。(systemctl stop apache2等)

  2. 対象サーバで以下のようにcertbotを使って証明書を更新します。

    certbot renew --webroot-path=/var/www/html --post-hook "systemctl restart apache2"
    
  3. opensslコマンドを用いて、証明書の期限を確認します。

    openssl s_client -connect blog.honto.info:443 < /dev/null 2> /dev/null |openssl x509 -text |grep Not
                Not Before: May 31 07:50:18 2018 GMT
                Not After : Aug 29 07:50:18 2018 GMT
    

これで、証明書が更新されている(2018/08/29まで)のがわかりました。

corosyncの脆弱性 ( CVE-2018-1084 )


こちらのサイトはoss.sios.com/securityの引越し先が整理される前の仮の場所になります。



04/12に、corosyncに関しての脆弱性情報 ( CVE-2018-1084 )が出ていました。遅くなりましたが、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

04/12に、corosyncに関しての脆弱性情報 ( CVE-2018-1084 )が出ていました。遅くなりましたが、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


Priority

Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2018-1084

    • 整数オーバーフローの脆弱性

    • 重要度 – Important

    • 2.4.4以前のcorosyncには、exec/totemcrypto.cに整数オーバーフローの脆弱性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

Bug 1552830 – (CVE-2018-1084) CVE-2018-1084 corosync: Integer overflow in exec/totemcrypto.c:authenticate_nss_2_3() function

セキュリティ系連載案内