アカウント名:
パスワード:
Red Hatは、RHEL8 は影響を受けると言っているが、RHEL8 自身はKernel 4.18系なので、該当フラグ(PIPE_BUF_FLAG_CAN_MERGE)をバックポートしていたということだろう。#影響を受けるが脆弱ではない(既知のエクスプロイットに対して、という意味か?)という RedHatの言い方もどうにかして欲しい…。
ということは、同じく、Androidも影響を受ける製品がある、という報道についても、Android 12が4.19~5.10系、Android 11が4.14~5,4系のため、一見Android 11以前は影響を受けない風にも受け取れるが、バックポートされている可能性があるため、カーネルバージョンでの判定は当てにならない、ということか。
だから、”Linuxカーネル 5.8以降”という報道は、この件に関しては止めた方がよくて、個々のディストリビューションに確認すること、と伝えた方がいいのかもしれない。#RHEL8と5.8の2つの数字から、開発者なら分かれ、というメッセージかもしれないけど。 それとも、フラグがなくても潜在的によろしくない、という意味なら、 カーネル 4.9以降は当該フラグのバックポートによって脆弱となる、 とか補足して欲しかった。
Androidの方は、ベンダーカーネルでバックポートされてるかの情報も欲しいが、分かりやすく教えてくれないだろうから(公開ソースから自分で探せと言われそう…)、まずは共通カーネルでのバックポート状況を知りたいところ。
Ubuntu Bionic (18.04 LTS) や Focal (20.04 LTS) は Kernel 5.8 以前の世代ですが影響があったようでflaw は存在する。未だ exproit が見つかっていないという言い方をしています。https://askubuntu.com/questions/1396716/why-is-linux-in-bionic-and-foc... [askubuntu.com]
混乱している人が多いようなのですが、バックポートとかではなくて2段階でセキュリティ・バグが混入しているのです。
Linux 4.9 でフラグの初期化が漏れるというバグが混入(この時点で潜在的に危険)Linux 5.8 の改修で上記のフラグ問題を悪用して、簡単に攻撃できるようになった。
ということ 5.8以降については小学生でも悪用できるレベルで危険なので緊急に対応が必要な案件。4.9〜5.8 は潜在的に危険だけど、まだ具体的な攻撃方法は見つかっていない(まだあわてる段階ではないけど、いきなり攻撃方法が見つかって致命的になる可能性があるので要対応)
5.8でPIPE_BUF_FLAG_CAN_MERGEが導入されたことによって、未初期化のフラグで悪さができるようになったと
オープンソースでバージョンなんたらと言ったらそりゃメインストリームのソースコードのことだわな。何をバックポートしてるかって分からんソースコードを誰か調べてくれ。運がいいと穴の先が独自パッチとかバックポートで塞がってたりする。運が悪いとメインストリームで問題なしとなった不具合が独自パッチとかバックポートの結果大穴になってたりする。
> 運が悪いとメインストリームで問題なしとなった不具合が独自パッチとかバックポートの結果大穴になってたりする。
DebianのOpenSSLが実際にやらかしましたよね。https://security.srad.jp/story/08/05/15/1636213/ [security.srad.jp]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
Linuxカーネル 5.8 (2020)以降のバージョン?・・・とは限らない (スコア:2, すばらしい洞察)
Red Hatは、RHEL8 は影響を受けると言っているが、RHEL8 自身はKernel 4.18系なので、
該当フラグ(PIPE_BUF_FLAG_CAN_MERGE)をバックポートしていたということだろう。
#影響を受けるが脆弱ではない(既知のエクスプロイットに対して、という意味か?)という
RedHatの言い方もどうにかして欲しい…。
ということは、同じく、Androidも影響を受ける製品がある、という報道についても、
Android 12が4.19~5.10系、Android 11が4.14~5,4系のため、
一見Android 11以前は影響を受けない風にも受け取れるが、
バックポートされている可能性があるため、カーネルバージョンでの判定は
当てにならない、ということか。
だから、”Linuxカーネル 5.8以降”という報道は、この件に関しては止めた方がよくて、
個々のディストリビューションに確認すること、と伝えた方がいいのかもしれない。
#RHEL8と5.8の2つの数字から、開発者なら分かれ、というメッセージかもしれないけど。
それとも、フラグがなくても潜在的によろしくない、という意味なら、
カーネル 4.9以降は当該フラグのバックポートによって脆弱となる、
とか補足して欲しかった。
Androidの方は、ベンダーカーネルでバックポートされてるかの情報も欲しいが、
分かりやすく教えてくれないだろうから(公開ソースから自分で探せと言われそう…)、
まずは共通カーネルでのバックポート状況を知りたいところ。
Re:Linuxカーネル 5.8 (2020)以降のバージョン?・・・とは限らない (スコア:2)
Ubuntu Bionic (18.04 LTS) や Focal (20.04 LTS) は Kernel 5.8 以前の世代ですが影響があったようで
flaw は存在する。未だ exproit が見つかっていないという言い方をしています。
https://askubuntu.com/questions/1396716/why-is-linux-in-bionic-and-foc... [askubuntu.com]
Re:Linuxカーネル 5.8 (2020)以降のバージョン?・・・とは限らない (スコア:3, 参考になる)
混乱している人が多いようなのですが、バックポートとかではなくて2段階でセキュリティ・バグが混入しているのです。
Linux 4.9 でフラグの初期化が漏れるというバグが混入(この時点で潜在的に危険)
Linux 5.8 の改修で上記のフラグ問題を悪用して、簡単に攻撃できるようになった。
ということ 5.8以降については小学生でも悪用できるレベルで危険なので緊急に対応が必要な案件。
4.9〜5.8 は潜在的に危険だけど、まだ具体的な攻撃方法は見つかっていない(まだあわてる段階ではないけど、いきなり攻撃方法が見つかって致命的になる可能性があるので要対応)
Re: (スコア:0)
5.8でPIPE_BUF_FLAG_CAN_MERGEが導入されたことによって、未初期化のフラグで悪さができるようになったと
Re: (スコア:0)
オープンソースでバージョンなんたらと言ったらそりゃメインストリームのソースコードのことだわな。
何をバックポートしてるかって分からんソースコードを誰か調べてくれ。
運がいいと穴の先が独自パッチとかバックポートで塞がってたりする。運が悪いとメインストリームで問題なしとなった不具合が独自パッチとかバックポートの結果大穴になってたりする。
Re: (スコア:0)
> 運が悪いとメインストリームで問題なしとなった不具合が独自パッチとかバックポートの結果大穴になってたりする。
DebianのOpenSSLが実際にやらかしましたよね。
https://security.srad.jp/story/08/05/15/1636213/ [security.srad.jp]