Japan
サイト内の現在位置を表示しています。
Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性
掲載番号:NV17-005
脆弱性情報識別番号:JVNVU#91983575
概要
Linux カーネルのメモリサブシステムには、copy-on-write 機構の実装の問題に起因して、 競合状態が発生する脆弱性が存在します。
ログイン可能なユーザによって、システムの root 権限を取得される可能性があります。
対象製品
CSVIEW
影響の有無
対象となる製品のバージョン
- WebアンケートV5.1/5.2/5.4 (Red Hat Enterprise Linux Server 5)
- WebアンケートV5.5 (Red Hat Enterprise Linux Server 7/ CentOS 7)
対処方法
なお、WebとDBを分離した2台サーバ構成の場合、両サーバに対し適用が必要となります。
Red Hat Enterprise Linux Server での適用方法については、下記URLをご参照ください。
- Red Hat Enterprise Linux Server 7:
- Red Hat Enterprise Linux Server 5:
脆弱性の詳細に関しては、下記URLをご参照ください。
https://access.redhat.com/security/cve/CVE-2016-5195
NEC Cyber Security Platform
影響の有無
物理アプライアンス提供、仮想アプライアンス提供ともに本脆弱性の影響を受けます。
対象となる製品のバージョン
- NEC Cyber Security Platform V1.0以降
対処方法
▼セキュリティ管理者としての作業
1. セキュリティ管理者向けNCSP管理コンソール(secadmin)にセキュリティ管理者としてログインし、NCSPアプライアンス(サーバー)が組織別分析の端末一覧に表示されていることを確認してください。 表示されていなければNCSPエージェントのインストールが完了していませんので、NCSPアプライアンスにNCSPエージェントのインストールを行ってください。 2. セキュリティ管理者向けNCSP管理コンソール(secadmin)にセキュリティ管理者としてログインし、メニュー > リスク分析 > 脆弱性別分析 をクリックし、脆弱性一覧画面を開きます。 3. 脆弱性一覧表の右上にある検索ボタンをクリックし、検索ダイアログを開きます。 4. 検索ダイアログにて検索条件を以下のように設定します。 - タイトル: "CentOS 7" "を含む" - CVE番号: "CVE-2016-5195" "を含む" 5. 脆弱性一覧画面にインテリジェンスID VI-2016-000305 が表示されますので、行の左にあるチェックボックスにチェックを入れて「ステータス有効化」ボタンをクリックします。 確認ダイアログが表示されますので「はい」をクリックします。その後、脆弱性一覧画面に戻りますので ID (VI-2016-000305) の Web リンクをクリックしてインテリジェンス詳細画面を開きます。 ※インテリジェンスのタイトルをメモしてください。 kernelに関するセキュリティアップデート公開 (RHEL 7, CentOS 7)[RHSA-2017-0386][CESA-2017-0294] 6. 「影響調査結果を表示」ボタンをクリックして、開いた画面にて「調査実行」ボタンをクリックすると、CVE-2016-5195 (Dirty COW) の脆弱性が存在しているかの調査が行われます。 |
▼端末管理者としての作業
7. NCSPアプライアンス(サーバー)の端末管理者でセキュリティ管理者向けNCSP管理コンソール(secadmin)にログインします。ログイン後端末一覧が表示されることを確認し、 NCSPアプライアンス(サーバー)の端末名の Web リンクをクリックし、端末詳細画面を開きます。 8. 端末詳細画面の未対処脆弱性情報の表中から上記5.でメモしたタイトルの脆弱性を見つけてください。見つからなければCVE-2016-5195 (Dirty COW) の脆弱性は解消されています。見つかった場合、Web リンクをクリックして、インテリジェンス詳細画面を開いてください。 ※タイトル:kernelに関するセキュリティアップデート公開 (RHEL 7, CentOS 7)[RHSA-2017-0386][CESA-2017-0294] 9. インテリジェンス詳細画面には選択可能な対処策とそれぞれの詳細が記述されています。 それらの内容を確認したうえで実施する対処策を選択し、「対策の実行設定」画面から対策実施をしてください。 |
refam
影響の有無
Red Hat Enterprise Linux 上で動作する refam VX および refam/E において、Linux カーネルのバージョンによっては本脆弱性の影響を受ける可能性があります。
対象となる製品のバージョン
- refam VX 全バージョン
- refam/E 全バージョン
対処方法
UniversalBackup
影響の有無
Red Hat Enterprise Linux 6 上で動作する UniversalBackup Server において、Linux カーネルのバージョンによっては本脆弱性の影響を受ける可能性があります。
対象となる製品のバージョン
- UniversalBackup Server 全バージョン
対処方法
iStorage Tシリーズ
影響の有無
対象となる製品のバージョン
- T700A2
対処方法
参考情報
Japan Vulnerability Notes JVNVU#91983575:
Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性
https://jvn.jp/vu/JVNVU91983575/
Vulnerability Note VU#243144:
Linux kernel memory subsystem copy on write mechanism contains a race condition vulnerability
https://www.kb.cert.org/vuls/id/243144
Dirty COW:
https://dirtycow.ninja/
CVE-2016-5195:
https://www.cve.org/CVERecord?id=CVE-2016-5195
更新情報
- 2023/06/27
- 2017/07/21
- 2017/03/08
- 2017/01/31