Japan

関連リンク

関連リンク

関連リンク

関連リンク

サイト内の現在位置を表示しています。

Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性

掲載番号:NV17-005
脆弱性情報識別番号:JVNVU#91983575

概要

Linux カーネルのメモリサブシステムには、copy-on-write 機構の実装の問題に起因して、 競合状態が発生する脆弱性が存在します。
ログイン可能なユーザによって、システムの root 権限を取得される可能性があります。

対象製品

CSVIEW

影響の有無

影響あり

対象となる製品のバージョン

下記の組み合わせにおいて、本脆弱性の影響を受けます。
  • WebアンケートV5.1/5.2/5.4 (Red Hat Enterprise Linux Server 5)
  • WebアンケートV5.5 (Red Hat Enterprise Linux Server 7/ CentOS 7)

 

対処方法

[対策]
Red Hat社から提供されているセキュリティパッチをご適用ください。
なお、WebとDBを分離した2台サーバ構成の場合、両サーバに対し適用が必要となります。

Red Hat Enterprise Linux Server での適用方法については、下記URLをご参照ください。
  • Red Hat Enterprise Linux Server 7:
https://rhn.redhat.com/errata/RHSA-2016-2098.html

  • Red Hat Enterprise Linux Server 5:
https://rhn.redhat.com/errata/RHSA-2016-2124.html

脆弱性の詳細に関しては、下記URLをご参照ください。
https://access.redhat.com/security/cve/CVE-2016-5195

NEC Cyber Security Platform

影響の有無

影響あり

物理アプライアンス提供、仮想アプライアンス提供ともに本脆弱性の影響を受けます。

対象となる製品のバージョン

  • NEC Cyber Security Platform V1.0以降

 

対処方法

[対策]
セキュリティの観点から最新の kernel パッチを適用することを推奨いたしますが、下記に配信済みのインテリジェンスを使用して CVE-2016-5195 (Dirty COW) の脆弱性が解消された時点のパッチを適用する方法を説明いたします。

▼セキュリティ管理者としての作業
1. セキュリティ管理者向けNCSP管理コンソール(secadmin)にセキュリティ管理者としてログインし、NCSPアプライアンス(サーバー)が組織別分析の端末一覧に表示されていることを確認してください。
表示されていなければNCSPエージェントのインストールが完了していませんので、NCSPアプライアンスにNCSPエージェントのインストールを行ってください。

2. セキュリティ管理者向けNCSP管理コンソール(secadmin)にセキュリティ管理者としてログインし、メニュー > リスク分析 > 脆弱性別分析 をクリックし、脆弱性一覧画面を開きます。

3. 脆弱性一覧表の右上にある検索ボタンをクリックし、検索ダイアログを開きます。

4. 検索ダイアログにて検索条件を以下のように設定します。
   - タイトル: "CentOS 7" "を含む"
   - CVE番号: "CVE-2016-5195" "を含む"

5.  脆弱性一覧画面にインテリジェンスID VI-2016-000305 が表示されますので、行の左にあるチェックボックスにチェックを入れて「ステータス有効化」ボタンをクリックします。
確認ダイアログが表示されますので「はい」をクリックします。その後、脆弱性一覧画面に戻りますので ID (VI-2016-000305) の Web リンクをクリックしてインテリジェンス詳細画面を開きます。
※インテリジェンスのタイトルをメモしてください。
    kernelに関するセキュリティアップデート公開 (RHEL 7, CentOS 7)[RHSA-2017-0386][CESA-2017-0294] 

6. 「影響調査結果を表示」ボタンをクリックして、開いた画面にて「調査実行」ボタンをクリックすると、CVE-2016-5195 (Dirty COW) の脆弱性が存在しているかの調査が行われます。

▼端末管理者としての作業
7. NCSPアプライアンス(サーバー)の端末管理者でセキュリティ管理者向けNCSP管理コンソール(secadmin)にログインします。ログイン後端末一覧が表示されることを確認し、 NCSPアプライアンス(サーバー)の端末名の Web リンクをクリックし、端末詳細画面を開きます。

8. 端末詳細画面の未対処脆弱性情報の表中から上記5.でメモしたタイトルの脆弱性を見つけてください。見つからなければCVE-2016-5195 (Dirty COW) の脆弱性は解消されています。見つかった場合、Web リンクをクリックして、インテリジェンス詳細画面を開いてください。
※タイトル:kernelに関するセキュリティアップデート公開
  (RHEL 7, CentOS 7)[RHSA-2017-0386][CESA-2017-0294]

9. インテリジェンス詳細画面には選択可能な対処策とそれぞれの詳細が記述されています。
それらの内容を確認したうえで実施する対処策を選択し、「対策の実行設定」画面から対策実施をしてください。

 

refam

影響の有無

影響あり

Red Hat Enterprise Linux 上で動作する refam VX および refam/E において、Linux カーネルのバージョンによっては本脆弱性の影響を受ける可能性があります。

対象となる製品のバージョン

  • refam VX 全バージョン
  • refam/E 全バージョン

 

対処方法

[対策]
下記 Red Hat Enterprise Linux の情報を参考に対処を行ってください。
https://access.redhat.com/ja/node/2728151

UniversalBackup

影響の有無

影響あり

 Red Hat Enterprise Linux 6 上で動作する UniversalBackup Server において、Linux カーネルのバージョンによっては本脆弱性の影響を受ける可能性があります。

対象となる製品のバージョン

  • UniversalBackup Server 全バージョン

 

対処方法

[対策]
下記 Red Hat Enterprise Linux の情報を参考に対処をお願いいたします。
https://access.redhat.com/ja/node/2728151

iStorage Tシリーズ

影響の有無

影響あり

対象となる製品のバージョン

  • T700A2

 

対処方法

[対策]
最新のFWを適用してください。

参考情報

Japan Vulnerability Notes JVNVU#91983575:
Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性
https://jvn.jp/vu/JVNVU91983575/

Vulnerability Note VU#243144:
Linux kernel memory subsystem copy on write mechanism contains a race condition vulnerability
https://www.kb.cert.org/vuls/id/243144

Dirty COW:
https://dirtycow.ninja/

CVE-2016-5195:
https://www.cve.org/CVERecord?id=CVE-2016-5195

更新情報

Escキーで閉じる 閉じる