CVE-2012-0056 は Red Hat Enterprise Linux および Red Hat Enterprise MRG に影響しますか?
Environment
- Red Hat Enterprise Linux (RHEL) 6
- Red Hat Enterprise MRG Realtime 2
- Red Hat Enteprise Linux 5
- Red Hat Enterprise Linux 4
Issue
CVE-2012-0056 (Red Hat Bugzilla 782642) で特定している不具合は、Linux カーネルのバージョンが v2.6.39-rc1 以降である場合にアクセス権限が適切に確認できない/proc/pid/mem
での書き込み機能を処理する問題について説明しています。ローカルで、特権のないユーザーは、この不具合を使用して権限をエスカレートすることができます。
Resolution
Red Hat Enterprise Linux 6 and Red Hat Enterprise MRG
CVE-2012-0056 は、Red Hat Enterprise Linux 6 のバージョン 2.6.32-220.el6 (RHSA-2011:1530) 以降および Red Hat Enterprise MRG (RHSA-2011:1253) のバージョン 2.6.33.9-rt31.75.el6rt 以降に付属する Linux カーネルに影響します。(RHSA-2011:1530 および RHSA-2011:1253 に付随しているカーネルは、upstream の git コミット 198214a7 のパックポートを含みます。)
Red Hat Enterprise Linux 6 および Red Hat Enterprise MRG は、公的に配布され、若干の修正を加えたセキュリティ上の弱点に影響を受けます。
一時的な回避方法
この問題を修正するアップデートが利用可能です。このアップデートをすぐに適用されることをお勧めします。アップデートができない場合は、アップデートを適用するまで、以下に提供する SystemTap スクリプトを使用すればこの問題は軽減します。
Red Hat Enterprise Linux 6 で Linux のカーネルがバージョン 2.6.32-220.el6 (RHSA-2011:1530) 以降、そして Red Hat Enterprise MRG が 2.6.33.9-rt31.75.el6rt (RHSA-2011:1253) 以降だと、この問題が影響をおよぼします。お使いのカーネルのバージョンが不明な場合は、https://bugzilla.redhat.com/attachment.cgi?id=556461 からリプロデューサーを実行します。
$ gcc -o test test.c
$ ./test
vulnerable
実行している Linux カーネルが upstream の git コミット 198214a7 をバックポートした場合にリプロデューサーを使用すると vulnerable と表示されます。カーネルバージョンにこのコミットがない場合は not vulnerable と表示されます。
脆弱な場合は、Red Hat Enterprise Linux 6 および Red Hat Enterprise MRG 上で、以下の手順に従ってこの問題を軽減します。
-
ホストで、次の SystemTap スクリプトを .stp 拡張子のファイルに保存します。
probe kernel.function("mem_write@fs/proc/base.c").call { $count = 0 }
-
systemtap パッケージと、必要な依存性をインストールします。必要な -debuginfo パッケージのインストールの詳細については、Red Hat Enterprise Linux 6 の "SystemTap Beginners Guide" ドキュメントの "2. Using SystemTap" 章 (docs.redhat.com で利用できます) を参照してください。
-
stap -g [filename-from-step-1].stp コマンドを root として実行します。
ホストをリブートすると変更が失われるのでスクリプトを再度実行する必要があります。
開発マシンで SystemTap スクリプトをコンパイルして、コンパイルしたカーネルモジュールを他のマシンにデプロイするには、http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/SystemTap_Beginners_Guide/cross-compiling.html を参照してください。これは、他のマシンが systemtap-runtime のみを持っていて、コンパイラまたは必要な -debuginfo パッケージがない場合に便利です。
Address Space Layout Randomization (ASLR) セキュリティ機能が常に有効であることを確認します (デフォルトでは Red Hat Enterprise Linux 6 および Red Hat Enterprise MRG で有効です)。攻撃者がこの問題を悪用できなくなることはないかもしれませんが、攻撃をかけるのが少し難しくなります。
次のコマンドを実行して、ASLR が有効かどうかを確認します。
# cat /proc/sys/kernel/randomize_va_space
2
デフォルト値は 2 です。**** が表示されると、ASLR はオフです。1 または 2 の場合 ASLR はオンです。値の詳細については、http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=blob;f=Documentation/sysctl/kernel.txt;h=8c20fbd8b42dd922daa92f223bbefa9ffcc4f8e3;hb=HEAD#l480 を参照してください。
ASLR がオフの場合は、次の手順でオンにします。
-
/etc/sysctl.conf ファイルを開き、次をファイルの末尾に追加して、変更を保存します。
kernel.randomize_va_space = 2
-
次のコマンドを root として実行して、sysctl.conf 変更を適用します。
# /sbin/sysctl -p
-
ASLR がオンであることを確認します。
# cat /proc/sys/kernel/randomize_va_space 2
Red Hat Enterprise Linux 4 および 5
これらの製品が付随されているカーネルには、 upstream の git コミットの 198214a7 のバックポートは含まれていないため、CVE-2012-0056 は Red Hat Enterprise Linux 4 および 5 には影響しません。
Root Cause
この問題は、upstream の git コミット 198214a7 を介して導入されました。このパッチではカーネルが大きく変更されて /proc/pid/mem
への書き込みがセキュリティの問題ではなくなったため、mem_write()
機能が再度有効になりました。ただし、のちに、/proc/pid/mem
への書き込みアクセス権の処理が不十分で、ローカルで、特権のないユーザーが、この不具合を使用して特権をエスカレートすることができることが報告されています。
解決法
Red Hat Security Advisories RHSA-2012:0052 および RHSA-2012:0061 を経由した Red Hat Enterprise Linux 6 および Red Hat Enterprise MRG で解決されました。
コメント
この問題を軽減させるためのサポートが必要な場合は、Red Hat Support (https://access.redhat.com/support/contact/technicalSupport.html) にご連絡ください。
改訂履歴
2012-01-24: この更新では、Red Hat Enterprise Linux 6 の不具合 CVE-2012-0056 を修正する Red Hat Security Advisory RHSA-2012:0052 のリリースを反映しています。さらに、他のコンピュータに対する SystemTap カーネルモジュールを生成するための詳細を提供し、この (英語版の) 記事が作成された時点で、公的に配布されたセキュリティー上の弱点が、Red Hat Enterprise Linux 6 および Red Hat Enterprise MRG には影響しないことを明示しています。
2012-01-25: この更新では、Red Hat Enterprise MRG の不具合 CVE-2012-0056 を修正する Red Hat Security Advisory RHSA-2012:0061 のリリースを反映しています。さらに、この (英語版の) 記事が作成された時点で、公的に配布されたセキュリティー上の弱点が、Red Hat Enterprise Linux 6 および Red Hat Enterprise MRG には影響しないことへの明示について修正を加えています。
This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.
Comments