複数のパッケージに影響するスタックガードページの回避
この情報は役に立ちましたか?
Red Hat 製品セキュリティーは、 Linux システムに影響する、権限昇格を可能にする脆弱性を認識しています。この脆弱性には、CVE-2017-1000364 (Linux カーネル向け) と CVE-2017-1000366 (glibc 向け) の 2 つの CVE 名が割り当てられています。この問題は 2017 年 6 月 19 日に公表され、重要であると評価されています。
背景情報
Qualys は、「スタックガードページ」と呼ばれる悪用防止メカニズムを回避する実践的な方法を示すセキュリティーアドバイザリーを発表しました。
スタックガードページとは何か?
これはどのような問題か?
これらの軽減パッチにはどんな副作用があるか?
この文章の作成時点では、カーネルパッチによって /proc/meminfo で重複する値が作成される既知の問題があります。これにより、システムの機能とカーネルにより提供される保護機能は影響を受けません。この問題を解決するパッチは将来提供される可能性があります。
謝辞
Red Hat は、この問題の報告について Qualys Research Labs に謝意を表します。
この脆弱性を悪用することにより、攻撃者は権限を昇格 し、悪意のあるコードを実行することができます。
Red Hat 製品セキュリティーは、この更新のセキュリティー影響度を重要と評価しています。
影響を受ける製品
以下の Red Hat 製品バージョンが影響を受けます。
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Enterprise MRG 2.5
- Red Hat Virtualization
- RHEL Atomic Host
脆弱性の診断
対処方法
影響を受ける製品をご使用のお客様は、パッチのリリース直後に更新することが強く推奨されます。影響を受けるパッケージの詳細は以下に記載されています。カーネルの更新を適用するには、システムを再起動する必要があります。
Red Hat Enterprise Linux 7.2 以降を実行しているお客様は、kpatch を利用できます。kpatch を利用する場合は、サポートケースを作成してください。
kpatch の詳細については、 RHEL 7 はライブカーネルパッチ (kpatch) をサポートしていますか? を参照してください。
製品 | パッケージ | アドバイザリー/更新 |
---|---|---|
Red Hat Enterprise Linux 7 | kernel | RHSA-2017:1484 |
Red Hat Enterprise Linux 7 | kernel-rt | 保留 |
Red Hat Enterprise Linux 7 | glibc | RHSA-2017:1481 |
Red Hat Enterprise Linux 7.2 延長アップデートサポート** | kernel | RHSA-2017:1485 |
Red Hat Enterprise Linux 7.2 延長アップデートサポート** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6 | kernel | RHSA-2017:1486 |
Red Hat Enterprise Linux 6 | glibc | RHSA-2017:1480 |
Red Hat Enterprise Linux 6.7 延長アップデートサポート** | kernel | RHSA-2017:1487 |
Red Hat Enterprise Linux 6.7 延長アップデートサポート** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6.6 アドバンスアップデートサポート*** | kernel | RHSA-2017:1488 |
Red Hat Enterprise Linux 6.6 アドバンスアップデートサポート*** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6.5 アドバンスアップデートサポート*** | kernel | RHSA-2017:1489 |
Red Hat Enterprise Linux 6.5 アドバンスアップデートサポート*** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6.4 アドバンスアップデートサポート*** | kernel | RHSA-2017:1490 |
Red Hat Enterprise Linux 6.4 アドバンスアップデートサポート*** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6.2 アドバンスアップデートサポート*** | kernel | RHSA-2017:1491 |
Red Hat Enterprise Linux 5 ELS* | kernel | RHSA-2017:1482 |
Red Hat Enterprise Linux 5 ELS* | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 5.9 アドバンスアップデートサポート*** | kernel | RHSA-2017:1483 |
Red Hat Enterprise Linux 5.9 アドバンスアップデートサポート*** | glibc | RHSA-2017:1479 |
RHEL Atomic Host | kernel | 保留 |
Red Hat Enterprise MRG 2 | kernel-rt | 保留 |
Red Hat Virtualization (RHEV-H/RHV-H) | kernel | 保留 |
*このパッチを取得するには、有効な ELS サブスクリプションが必要です。
使用しているアカウントに有効な ELS サブスクリプションがない場合は、Red Hat または他社の営業担当者にお問い合わせください。
**このパッチを取得するには、有効な EUS サブスクリプションが必要です。
お持ちのアカウントに有効な EUS サブスクリプションがない場合は、詳細について Red Hat または他社の営業担当者にお問い合わせください。
Red Hat Enterprise Linux Extended Update Support サブスクリプションとは何ですか?
***RHEL AUS のパッチを取得するには、有効な AUS サブスクリプションが必要です。
Ansible Playbook
Ansible Playbook が利用可能です。
この Playbook は、HOSTS という名前の変数に対して実行され、次のように起動できます (「hostname」がインベントリーファイルに定義されていることが前提です)。
# ansible-playbook -e HOSTS=hostname cve-2017-1000366.yml
この Playbook には root 権限が必要なため、インベントリーファイルで「hostname」が定義されていない場合は、--become を指定する必要がある場合があります。
Comments