現在位置: ホーム / セキュリティ ブログ / linux kernelの脆弱性( CVE-2016-8650 )

linux kernelの脆弱性( CVE-2016-8650 )

11/15に、Kernelに関して脆弱性の情報が出ています。11/25にCVEがアサインされ( CVE-2016-8650 )、PoCも公開されていますので、今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

11/25に、Kernelに関して脆弱性の情報が出ています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2016-8650
    • ローカルの一般ユーザによるkeyctlを通じたKernel Panicの可能性

    • 重要度 - Moderate

    • kernel中のバグにより、悪意のあるローカルの一般ユーザが特別に作成されたRSAキーを使うことでKernel Panicを引き起こすことが出来ます。

      下記が、一般ユーザで作成した特別なcrtファイルを用いたプログラムを実際に実行してKernel Panicを引き起こしたときのログです。

      一般ユーザ(sios)
      [sios@cent7 test]$ gcc test.c -lkeyutils
      [sios@cent7 test]$ ls
      a.out  test.c  test.crt
      [sios@cent7 test]$ ./a.out 
      ---> Kernel Panic
      
      [   67.769704] CPU: 1 PID: 3188 Comm: a.out Not tainted 3.10.0-327.22.2.el7.x86_64 #1
      [   67.771198] Hardware name: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 07/02/2015
      [   67.773929] task: ffff88001cd95080 ti: ffff88001cf58000 task.ti: ffff88001cf58000
      [   67.775934] RIP: 0010:[]  [] mpi_powm+0x5e/0xa60
      [   67.778251] RSP: 0018:ffff88001cf5bc68  EFLAGS: 00010212
      [   67.779268] RAX: 0000000000000020 RBX: ffff8800372e6fa0 RCX: ffff8800372e66e0
      [   67.780533] RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000020
      [   67.781829] RBP: ffff88001cf5bd40 R08: 0000000000017540 R09: ffff88003f807c00
      [   67.783087] R10: ffffffff8131ae50 R11: ffffffff81186eed R12: ffff8800372e6340
      [   67.784358] R13: 0000000000000000 R14: ffff8800372e6fa0 R15: 0000000000000000
      [   67.785624] FS:  00007fcecdf8c740(0000) GS:ffff88003d620000(0000) knlGS:0000000000000000
      [   67.787151] CS:  0010 DS: 0000 ES: 0000 CR0: 0000000080050033
      [   67.788177] CR2: 0000000000000000 CR3: 000000001cf4c000 CR4: 00000000003407e0
      [   67.789462] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
      [   67.790820] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
      [   67.792403] Stack:
      [   67.792967]  ffff88001cf5bcd8 0000000000000008 0000000000000008 ffff88001cf5bcc8
      [   67.794650]  000000003a143d60 ffffffff8106ede3 0000000000000008 ffff88003a143d70
      [   67.796069]  ffff88003a143d60 ffff88003a143d70 ffff8800372e6340 ffffffff8101e780
      [   67.797533] Call Trace:
      [   67.797984]  [] ? __sha256_ssse3_update+0x73/0xd0
      [   67.799093]  [] ? __kernel_fpu_end+0x10/0x30
      [   67.800148]  [] ? sha256_ssse3_final+0x16b/0x220
      [   67.801254]  [] ? kmem_cache_alloc_trace+0x3c/0x1f0
      [   67.802526]  [] ? mpi_alloc+0x20/0x90
      [   67.803878]  [] RSA_verify_signature+0xf8/0x2b0
      [   67.805631]  [] ? crypto_destroy_tfm+0x60/0x90
      [   67.807264]  [] public_key_verify_signature+0x8a/0xd0
      [   67.809109]  [] x509_check_signature+0x2a/0x60
      [   67.811161]  [] x509_key_preparse+0x1ac/0x280
      [   67.812591]  [] asymmetric_key_preparse+0x5b/0xd0
      [   67.813724]  [] key_create_or_update+0x146/0x460
      [   67.814820]  [] SyS_add_key+0x119/0x240
      [   67.816390]  [] system_call_fastpath+0x16/0x1b
      [   67.818193] Code: 18 48 89 bd 78 ff ff ff 4c 8b 7f 18 89 b5 4c ff ff ff 85 c0 89 45 9c 48 89 55 88 89 c7 0f 84 c2 08 00 00 45 85 ed 75 65 83 ff 01 <49> c7 07 01 00 00 00 b8 01 00 00 00 0f 84 98 01 00 00 48 8b 8d 
      [   67.824996] RIP  [] mpi_powm+0x5e/0xa60
      [   67.828016]  RSP 
      [   67.829556] CR2: 0000000000000000
      [   67.831124] ---[ end trace b480e1565fc13d6c ]---
      [   67.832735] Kernel panic - not syncing: Fatal exception
      
      

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://bugzilla.redhat.com/show_bug.cgi?id=1395187

[セミナー告知]

11/30(水)に「OSSセキュリティナイター vol.3」と題して、セキュリティのセミナーを行います。

この回では、世界で最も利用されているオープンソースデータベースであるMySQLを取り上げ、『MySQLデータベースのセキュリティを考える 〜 重要データを守るために必要なこと〜』と題してセミナーを開催します。

今回も、前回に引き続き、ゲスト講師としてMySQLスペシャリストをお招きし講演をいただきます。

http://connpass.com/event/44819/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

最新の記事
Apache httpd に複数の脆弱性 ( CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679 ) 2017年06月20日
Apache mod_http2の脆弱性 ( CVE-2017-7659 ) 2017年06月20日
linux kernelにStack Guard Page迂回の脆弱性( CVE-2017-1000364 ) 2017年06月20日
glibcにStack Guard Page迂回の脆弱性(CVE-2017-1000366) 2017年06月20日
GnuTLS の 脆弱性 (GNUTLS-SA-2017-4 : CVE-2017-7507 ) 2017年06月17日
bind 9 に緊急を含む複数の脆弱性 ( CVE-2017-3140 , CVE-2017-3141 ) 2017年06月15日
linux kernelの脆弱性( CVE-2017-1000380 ) 2017年06月14日
libgcryptの脆弱性( CVE-2017-9526 ) 2017年06月12日
cronの脆弱性(CVE-2017-9525) 2017年06月11日
SambaにDoSの脆弱性(CVE-2017-9461) 2017年06月07日
Tomcatの脆弱性 ( CVE-2017-5664 ) 2017年06月07日
sudoに任意のコマンド実行と情報漏えいの脆弱性( CVE-2017-1000368 ) 2017年06月06日
wiresharkに複数の脆弱性(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 ) 2017年06月03日
Xenの複数の脆弱性 (XSA-213: CVE-2017-8903 / XSA-214: CVE-2017-8904 / XSA-215: CVE-2017-8905) 2017年06月03日
Keycloak Node.js adapterの脆弱性( CVE-2017-7474 ) 2017年06月02日
FreeRADIUSの脆弱性 ( CVE-2017-9148 ) 2017年06月01日
OpenLDAPの脆弱性 ( CVE-2017-9287 ) 2017年05月31日
sudoに完全な特権昇格の脆弱性( CVE-2017-1000367 ) 2017年05月31日
linux kernelの脆弱性( CVE-2017-9242 ) 2017年05月27日
Zabbixの脆弱性( CVE-2017-2824 ) 2017年05月27日
最新の記事 - もっと...