CVE-2018-5391

Impact:
Important
Public Date:
2018-08-14
CWE:
CWE-400
Bugzilla:
1609664: CVE-2018-5391 kernel: ランダムオフセットのある IP フラグメントにより、リモートのサービス拒否が可能になる (FragmentSmack)
Linux カーネルが断片化された IPv4 と IPv6 のパケットを再構築する方法において、FragmentSmack と呼ばれる脆弱性が発見されました。リモートの攻撃者はこの脆弱性を使用すると、細工されたパケットを送信することで、時間と計算がかかる断片化再構築のアルゴリズムをトリガーすることが可能になります。これは CPU の飽和状態につながり、システムのサービス拒否になる可能性があります。

Find out more about CVE-2018-5391 from the MITRE CVE dictionary dictionary and NIST NVD.

Statement

Red Hat セキュリティーチームではこの問題を認識しており、更新がリリースが利用可能になり次第、これをリリースしていきます。追加情報については、Red Hat ナレッジベースのアーティクルを参照してください: https://access.redhat.com/articles/3553061

この問題は、Red Hat Enterprise Linux 6、7、それらの real-time kernel、Red Hat Enterprise MRG 2、Red Hat Enterprise Linux 7 for ARM 64、および Red Hat Enterprise Linux 7 for Power 9 に同梱の Linux カーネルに影響があります。各リリースの今後のカーネル更新でこの問題に対処していきます。

この問題は Red Hat Enterprise Linux 5 に同梱の Linux カーネルに影響がありますが、その程度は低いものです。このため、RHEL5 における影響度は中程度となっています。この製品では、ライフサイクルと問題の深刻度を勘案して、今後の更新では対処しない予定です。詳細については、Red Hat Enterprise Linux ライフサイクルページを参照してください: https://access.redhat.com/support/policy/updates/errata/

CVSS v3 評価基準

CVSS3 基本値 7.5
CVSS3 基本評価基準 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分 Network
攻撃条件の複雑さ Low
必要な特権レベル None
ユーザ関与レベル None
スコープ Unchanged
機密性 None
完全性への影響 None
可用性への影響 High

Red Hat Security Errata

Platform Errata Release Date
Red Hat Enterprise Linux Advanced Update Support 6.5 (kernel) RHSA-2018:2933 2018-10-16
Red Hat Enterprise Linux Advanced Update Support 6.6 (kernel) RHSA-2018:2924 2018-10-16
Red Hat Enterprise Linux Extended Update Support 7.3 (kernel) RHSA-2018:2785 2018-09-25
Red Hat Enterprise Linux Advanced Update Support 6.4 (kernel) RHSA-2018:2791 2018-09-25
Red Hat Enterprise Linux 6 (kernel) RHSA-2018:2846 2018-10-09
Red Hat Enterprise Linux Extended Update Support 6.7 (kernel) RHSA-2018:2925 2018-10-17
Red Hat Enterprise Linux Server TUS (v. 6.6) (kernel) RHSA-2018:2924 2018-10-16

Affected Packages State

Platform Package State
Red Hat Enterprise MRG 2 kernel-rt 影響あり
Red Hat Enterprise Linux 7 kernel-alt 影響あり
Red Hat Enterprise Linux 7 kernel 影響あり
Red Hat Enterprise Linux 7 kernel-rt 影響あり
Red Hat Enterprise Linux 6 kernel 影響あり
Red Hat Enterprise Linux 5 kernel フィクスの予定なし
Unless explicitly stated as not affected, all previous versions of packages in any minor update stream of a product listed here should be assumed vulnerable, although may not have been subject to full analysis.

Acknowledgements

Red Hat は、この問題をご報告いただいた Juha-Matti Tilli 氏 (Aalto University - Department of Communications and Networking and Nokia Bell Labs) に謝意を表します。

軽減策

4MB および 3MB という net.ipv4.ipfrag_high_thresh と net.ipv4.ipfrag_low_thresh (ipv6 では net.ipv6.ipfrag_high_thresh と net.ipv6.ipfrag_low_thresh) のデフォルト値をそれぞれ 256 kB および 192 kB (respectively) もしくはそれ以下に変更します。ハードウェア、設定、および環境によっては、CPU の飽和状態がある程度から大幅に低下することがテストで示されています。

ただし、ipfrag_high_thresh の 262144 バイトのためにパフォーマンスに影響が出る場合があります。これは、同時に再構築キューに置くことができるのは、2 つの 64K フラグメントのみだからです。たとえば、大きいサイズの UDP パケットに依存するアプリケーションは、破損する恐れがあります。

デフォルト値を変更して低い設定に変更するスクリプトについては、https://access.redhat.com/articles/3553061 のアーティクルを参照してください。

参考情報 (外部リンク)

Last Modified