Ubuntu Weekly Topics

2020年6月12日号Meltdown/Spectre/Foreshadowの後の世界・“CROSSTalk”

Meltdown/Spectre/Foreshadowの後の世界・“CROSSTalk”

そろそろ定番になりつつある、CPU脆弱性の新顔が公表されました。通称CROSSTalkまたはSRBDS(Special Register Buffer Data Sampling)といわれ、INTEL-SA-00320またはCVE-2020-0543の識別IDを与えられたこの脆弱性は、いわゆるTransient Execution Attack(要するに⁠Spectre⁠⁠Meltdown⁠などと同じファミリー)の一種で、MDSTAAの応用的な位置づけです。対象となるのはIntelの1ソケット用CPUシリーズです(IntelのDeep Dive documentによると⁠This vulnerability affects some client and Intel Xeon E3 processors; it does not affect other Intel Xeon or Intel Atom® processors." ; この脆弱性は一部のクライアント向けとXeon E3プロセッサに影響します、E3以外のXeonシリーズやAtomプロセッサには影響しません⁠⁠。

脆弱性によって可能になることは、既存の他の攻撃と同じような、⁠ローカルの攻撃者が、本来アクセスできないことが期待される、⁠他のコアで実行された結果』を知ることができる」という属性のもので、最近の流行である「SGXの侵害」注1も可能と、一通りの特性を有しています。攻撃にはローカルで攻撃を実行できる必要があり、SGXへの侵害を除くとそこまで大きな影響を与えるものではありません。とはいえ、影響のあるプロセッサでは対応が必要です。

基本的な対策としては、マザーボードベンダもしくはOSレベルで更新されたCPUマイクロコードを読み込ませ、CPUを更新することです。Ubuntu的な対応(OSから提供されるCPUマイクロコードのアップデータ)SRBDS対応のページで整理されており、12.04 ESM以外の「サポート中」バージョンではすでに対応マイクロコードがリリースされた状態となっています。……ということで、適宜アップデートを適用しましょう。ついでにINTEL-SA-00322というBIOS firmware起因の問題もあるので、お使いのハードウェアについてアップデータがリリースされていないかを確認することをお勧めします。

その他のニュース

今週のセキュリティアップデート

usn-4377-1, usn-4377-2:ca-certificatesのアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005457.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005459.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。
  • 期限切れのCA証明書が含まれていることが理由で接続エラーが生じることがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4378-1:Flask のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005458.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2018-1000656を修正します。
  • 悪意ある入力を行うことでDoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4379-1:FreeRDP のセキュリティアップデート
usn-4380-1:Apache Ant のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005461.html
  • Ubuntu 19.10用のアップデータがリリースされています。CVE-2020-1945を修正します。
  • テンポラリディレクトリの使い方が完全に誤っており、本来パーミッション制御されるべきファイルを誤って一時ディレクトリにコピーしてしまっていました。また、ファイルを一時的にテンポラリディレクトリにコピーした後に書き戻しているため、タイミング依存の攻撃によりファイルを不正に改変することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4381-1, usn-4381-2:Django のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005462.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005463.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-13254, CVE-2020-13596を修正します。
  • 悪意ある入力を行うことで、DoS・XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4382-1:FreeRDP のセキュリティアップデート
usn-4383-1:Firefox のセキュリティアップデート
usn-4384-1:GnuTLS のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005466.html
  • Ubuntu 20.04 LTS・19.10用のアップデータがリリースされています。CVE-2020-13777を修正します。
  • セッションチケットの暗号化キーの取り扱いに誤りがあり、認証のバイパスと本来秘匿されるべき情報へのアクセスが可能になる場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧