Stack Guard Page迂回の脆弱性

セキュリティ対策しなきゃ

Stack Guard Page 迂回の脆弱性が報告されています。対応しましょう。

はじめに

Stack Guard Page 迂回の脆弱性が報告されています。

参考 : 

CVE-2017-1000364 (kernel)、及び、CVE-2017-1000366 (glibc) と併せて、Stack Guard Page メカニズムを回避して特権昇格が可能との事。

影響範囲が大きく ( Redhat系では 5~7 までが対象 )、且つ、重要度も  Important となっています。早めに対策を実施した方がよさそうです。

※ i386/amd64プラットフォームの多くのUNIX系OSが影響範囲。Linux以外に OpenBSD, NetBSD, FreeBSD, 及び, Solaris

確認手順(Redhat,CentOS)

上記 Redhat のページで脆弱性確認のためのスクリプトがダウンロード可能です。
Redhat系 Linux (CentOS含む)の場合、以下で確認できます。
※以下、弊社内のCentOS(パッチ未適用)で実施した場合の例

# wget https://access.redhat.com/sites/default/files/cve-2017-1000366_1.sh
# chmod +x cve-2017-1000366_1.sh
# ./cve-2017-1000366_1.sh

This script is primarily designed to detect CVE-1000366 on supported
Red Hat Enterprise Linux systems and kernel packages.
Result may be inaccurate for other RPM based systems.

Detected 'glibc' package is ''.
Detected 'kernel' package is '2.6.32-696.3.1.el6.x86_64'.
This 'glibc' version is vulnerable.
Update 'glibc' package and restart the system.
Follow https://access.redhat.com/security/vulnerabilities/stackguard for advice.
This 'kernel' version is vulnerable.
Update 'kernel' package and restart the system.
Follow https://access.redhat.com/security/vulnerabilities/stackguard for advice.

脆弱性ありの場合、上のように version is vulnerable と表示されるので、指示の通りアップデート後再起動しましょう。

問題ない場合には以下のように表示されます。

This 'glibc' version is not vulnerable.
This 'kernel' version is not vulnerable.

対策

各ディストリビューションの対応状況を確認して、早めに対策を実施しましょう。

Amazon Linux

既にパッチ提供済みです。いつものように yum update で適用できます。

# yum check-update
# yum update

パッチ未適用だが見つからない場合、一旦クリーン ( 以下 ) してから再実行。

# yum clean all

Redhat

Stack Guard Page Circumvention Affecting Multiple Packages

CentOS

yum リポジトリ上では、まだ提供されていない様子 (記事執筆時点)
提供されました。

Debian

CVE-2017-1000364

Ubuntsu

CVE-2017-1000364