Ubuntu Weekly Topics

2020年6月12日号 Meltdown/Spectre/Foreshadowの後の世界・“CROSSTalk”

この記事を読むのに必要な時間:およそ 3 分

Meltdown/Spectre/Foreshadowの後の世界・“CROSSTalk”

そろそろ定番になりつつある,CPU脆弱性の新顔が公表されました。通称CROSSTalkまたはSRBDS(Special Register Buffer Data Sampling)といわれ,INTEL-SA-00320またはCVE-2020-0543の識別IDを与えられたこの脆弱性は,いわゆるTransient Execution Attack(要するに⁠Spectre⁠⁠Meltdown⁠などと同じファミリー)の一種で,MDSTAAの応用的な位置づけです。対象となるのはIntelの1ソケット用CPUシリーズです(IntelのDeep Dive documentによると⁠This vulnerability affects some client and Intel Xeon E3 processors; it does not affect other Intel Xeon or Intel Atom® processors." ; この脆弱性は一部のクライアント向けとXeon E3プロセッサに影響します,E3以外のXeonシリーズやAtomプロセッサには影響しません⁠⁠。

脆弱性によって可能になることは,既存の他の攻撃と同じような,⁠ローカルの攻撃者が,本来アクセスできないことが期待される,⁠他のコアで実行された結果』を知ることができる」という属性のもので,最近の流行である「SGXの侵害」注1も可能と,一通りの特性を有しています。攻撃にはローカルで攻撃を実行できる必要があり,SGXへの侵害を除くとそこまで大きな影響を与えるものではありません。とはいえ,影響のあるプロセッサでは対応が必要です。

基本的な対策としては,マザーボードベンダもしくはOSレベルで更新されたCPUマイクロコードを読み込ませ,CPUを更新することです。Ubuntu的な対応(OSから提供されるCPUマイクロコードのアップデータ)SRBDS対応のページで整理されており,12.04 ESM以外の「サポート中」バージョンではすでに対応マイクロコードがリリースされた状態となっています。……ということで,適宜アップデートを適用しましょう。ついでにINTEL-SA-00322というBIOS firmware起因の問題もあるので,お使いのハードウェアについてアップデータがリリースされていないかを確認することをお勧めします。

注1
SGX(Software Guard Extensions)はIntel製CPUに搭載されたセキュリティ機能で,ロードしたプログラムを保護できる機能です(要するに「改竄や盗聴が不可能なコード実行エンジン」をCPUに持たせる機能で,DRMやセキュリティキーのハンドリングに利用します⁠⁠。SGXを侵害できるということは「SGXが保護しているものを奪取できる」ということであるため,CPU脆弱性の業界では非常によくターゲットにされます。

その他のニュース

注2
きわめてラフにいうと,⁠リリースされた時点では各種デバイス向けに,やむをえない箇所についてOEMカーネルで専用の対応を施している」⁠その後,各種デバイス向けの対応がupstreamに取り込まれ,普通のUbuntuでも利用できるようになる」という流れです。
注3
「4 partitions to rule them all」⁠四つの領域は,すべてを統べ)といった小さな遊びが入っていいます(⁠⁠to rule them all」は指輪物語の「一つの指輪」に関連するフレーズです⁠⁠。

今週のセキュリティアップデート

usn-4377-1, usn-4377-2:ca-certificatesのアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005457.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005459.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。
  • 期限切れのCA証明書が含まれていることが理由で接続エラーが生じることがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4378-1:Flask のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005458.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2018-1000656を修正します。
  • 悪意ある入力を行うことでDoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4379-1:FreeRDP のセキュリティアップデート
usn-4380-1:Apache Ant のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005461.html
  • Ubuntu 19.10用のアップデータがリリースされています。CVE-2020-1945を修正します。
  • テンポラリディレクトリの使い方が完全に誤っており,本来パーミッション制御されるべきファイルを誤って一時ディレクトリにコピーしてしまっていました。また,ファイルを一時的にテンポラリディレクトリにコピーした後に書き戻しているため,タイミング依存の攻撃によりファイルを不正に改変することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4381-1, usn-4381-2:Django のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005462.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005463.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-13254, CVE-2020-13596を修正します。
  • 悪意ある入力を行うことで,DoS・XSSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4382-1:FreeRDP のセキュリティアップデート
usn-4383-1:Firefox のセキュリティアップデート
usn-4384-1:GnuTLS のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-June/005466.html
  • Ubuntu 20.04 LTS・19.10用のアップデータがリリースされています。CVE-2020-13777を修正します。
  • セッションチケットの暗号化キーの取り扱いに誤りがあり,認証のバイパスと本来秘匿されるべき情報へのアクセスが可能になる場合がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。