ページの先頭です。

サイト内の現在位置を表示しています。
ここから本文です。

「Linuxカーネルの特権昇格の脆弱性」(CVE-2017-6074)に関する通知

~技術情報~

第2版: 2017/06/14


平素より、弊社ネットワーク製品に対し格別のご高配を賜り深謝申し上げます。

UNIVERGE PF シリーズ製品における「Linuxカーネルの特権昇格の脆弱性」(CVE-2017-6074)について通知致します。

発生条件、影響範囲

悪意のある第三者がIPV6ベースのDCCP接続を明示的に利用することにより、一般ユーザを特権昇格させ、システム全体を攻撃する可能性があります。
※DCCP(Datagram Congestion Control Protocol)
アプリケーション層でネットワーク輻輳設定を制御できるようにするためのレイヤー4 (トランスポート層)プロトコル

本脆弱性の詳細については以下をご参照ください。


Red Hat Linux Security Advisory
RHSA-2017:0293-1:
https://rhn.redhat.com/errata/RHSA-2017-0293.html

CVE
CVE-2017-6074:
http://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2016-6074

対象製品/対象バージョン

  • UNIVERGE PF6800(アプライアンス版)/V3.0~V7.2(修正バージョンを除く)

下記製品は本脆弱性の対象外です。

  • PF5000シリーズ全般(ProgrammableFlow Switch)/全バージョン
  • PF1000/全バージョン


<ご注意>

UNIVERGE PF6800 Basic Softwareの動作対象OS Red Hat Enterprise Linux 6.7、およびUNIVERGE PF6800 Network Coordinatorの動作対象OSの Red Hat Enterprise Linux 6.4/6.5/6.7には、本脆弱性を含む可能性があります。Red Hat社から公開されている情報を基にパッケージの適用を推奨します。

https://access.redhat.com/errata/RHSA-2017:0293

修正バージョン

  • UNIVERGE PF6800 (アプライアンス版)/V7.3.0.0以降

回避策

UNIVERGE PF6800、UNIVERGE PF6800 Network Coordinatorともに、DCCPの機能を使用していません。そのため、DCCPカーネルモジュールをアンロードしDCCPを無効にすることで、本脆弱性を回避することが可能です。


なお、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、記載している内容を予告なく変更することがございますので、あらかじめご了承ください。

情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。

ページの先頭へ戻る