脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン |
CVSS3.0
スコア | 深刻度 |
---|---|---|---|---|
CVE-2020-28575
| ServerProtect for Linux | 3.0 | 6.7 | 警告 (Medium) |
脆弱性の概要
弊社製品ServerProtect for Linuxにおいて次の脆弱性の存在が確認されました。
CVE-2020-28575
Trend Micro ServerProtect for Linux 3.0 のカーネルフックモジュール(以下KHM)には、ヒープベースのバッファオーバーフローによる権限昇格の脆弱性が存在し、攻撃者が影響を受けるインストール上で権限を昇格させてしまう可能性があります。
CVSSスコアは6.7で、深刻度は「警告」(Medium)です。
現在公開されているKHMは本脆弱性に対処済みのものとなっています。KHMはこちらのページよりダウンロードください。(注意:ページ表示の都合上、「_」(アンダースコア)が「-」(ハイフン)として表示されています。検索の際はご注意ください。)
ご利用のカーネルに対応したKHMが公開されていない場合、こちらのページにあります「KHMの作成に必要な情報」を収集しKHMの作成リクエストを起票してください。
現在ご利用のKHMバージョンを確認する場合は以下のコマンドを実行します。
# modinfo /opt/TrendMicro/SProtectLinux/SPLX.module/splxmod.o
※ Red Hat Enterprise Linux 7.x 環境では、以下のコマンドによりご確認ください。
# modinfo /opt/TrendMicro/SProtectLinux/SPLX.module/splxmod.ko
コマンド結果例
下記の例ではリビジョンが20となっています。
filename: /opt/TrendMicro/SProtectLinux/SPLX.module/splxmod.o
author: Trend Micro Incorporated
description:
Kenel Hooking Module for ServerProtect for Linux
version 3.0.1.0020 2019-07-27 03:07:32
対処方法
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
ServerProtect for Linux (カーネルフックモジュール(KHM)ソースコード) | 3.0 | KHM 3.0.1.0023 | Readme |
ビルド済みの最新のKHMはこちら から入手いただけます。(注意:ページ表示の都合上、「_」(アンダースコア)が「-」(ハイフン)として表示されています。検索の際はご注意ください。)
軽減要素
脆弱性を悪用するには、攻撃者が脆弱なマシンに物理的またはリモートでアクセスする必要があります。パッチやアップデートの適用に加え、重要なシステムへのリモートアクセスの見直しや、ポリシーやセキュリティが最新のものであることを確認することをお勧めします。悪用されるにはいくつかの特定の条件を満たす必要がある場合もありますが、トレンドマイクロでは、できるだけ早く最新のビルドにアップデートすることを強く推奨しています。
参照情報
CVE-2020-28575ZDI-CAN-11064
更新履歴
2020/11/24 誤字訂正
2020/11/20 初版公開