CVE-2018-5391
Find out more about CVE-2018-5391 from the MITRE CVE dictionary dictionary and NIST NVD.
Statement
Red Hat セキュリティーチームではこの問題を認識しており、更新がリリースが利用可能になり次第、これをリリースしていきます。追加情報については、Red Hat ナレッジベースのアーティクルを参照してください: https://access.redhat.com/articles/3553061
この問題は、Red Hat Enterprise Linux 6、7、それらの real-time kernel、Red Hat Enterprise MRG 2、Red Hat Enterprise Linux 7 for ARM 64、および Red Hat Enterprise Linux 7 for Power 9 に同梱の Linux カーネルに影響があります。各リリースの今後のカーネル更新でこの問題に対処していきます。
この問題は Red Hat Enterprise Linux 5 に同梱の Linux カーネルに影響がありますが、その程度は低いものです。このため、RHEL5 における影響度は中程度となっています。この製品では、ライフサイクルと問題の深刻度を勘案して、今後の更新では対処しない予定です。詳細については、Red Hat Enterprise Linux ライフサイクルページを参照してください: https://access.redhat.com/support/policy/updates/errata/
CVSS v3 metrics
| CVSS3 Base Score | 7.5 |
|---|---|
| CVSS3 Base Metrics | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Attack Vector | Network |
| Attack Complexity | Low |
| Privileges Required | None |
| User Interaction | None |
| Scope | Unchanged |
| Confidentiality | None |
| Integrity Impact | None |
| Availability Impact | High |
Red Hat Security Errata
| Platform | Errata | Release Date |
|---|---|---|
| Red Hat Enterprise Linux Advanced Update Support 6.5 (kernel) | RHSA-2018:2933 | 2018-10-16 |
| Red Hat Enterprise Linux Advanced Update Support 6.6 (kernel) | RHSA-2018:2924 | 2018-10-16 |
| Red Hat Enterprise Linux Extended Update Support 7.3 (kernel) | RHSA-2018:2785 | 2018-09-25 |
| Red Hat Enterprise Linux Advanced Update Support 6.4 (kernel) | RHSA-2018:2791 | 2018-09-25 |
| Red Hat Enterprise Linux 6 (kernel) | RHSA-2018:2846 | 2018-10-09 |
| Red Hat Enterprise Linux Extended Update Support 6.7 (kernel) | RHSA-2018:2925 | 2018-10-17 |
| Red Hat Enterprise Linux Server TUS (v. 6.6) (kernel) | RHSA-2018:2924 | 2018-10-16 |
Affected Packages State
| Platform | Package | State |
|---|---|---|
| Red Hat Enterprise MRG 2 | kernel-rt | 影響あり |
| Red Hat Enterprise Linux 7 | kernel-alt | 影響あり |
| Red Hat Enterprise Linux 7 | kernel | 影響あり |
| Red Hat Enterprise Linux 7 | kernel-rt | 影響あり |
| Red Hat Enterprise Linux 6 | kernel | 影響あり |
| Red Hat Enterprise Linux 5 | kernel | フィクスの予定なし |
Acknowledgements
Red Hat は、この問題をご報告いただいた Juha-Matti Tilli 氏 (Aalto University - Department of Communications and Networking and Nokia Bell Labs) に謝意を表します。Mitigation
4MB および 3MB という net.ipv4.ipfrag_high_thresh と net.ipv4.ipfrag_low_thresh (ipv6 では net.ipv6.ipfrag_high_thresh と net.ipv6.ipfrag_low_thresh) のデフォルト値をそれぞれ 256 kB および 192 kB (respectively) もしくはそれ以下に変更します。ハードウェア、設定、および環境によっては、CPU の飽和状態がある程度から大幅に低下することがテストで示されています。
ただし、ipfrag_high_thresh の 262144 バイトのためにパフォーマンスに影響が出る場合があります。これは、同時に再構築キューに置くことができるのは、2 つの 64K フラグメントのみだからです。たとえば、大きいサイズの UDP パケットに依存するアプリケーションは、破損する恐れがあります。
デフォルト値を変更して低い設定に変更するスクリプトについては、https://access.redhat.com/articles/3553061 のアーティクルを参照してください。
