ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:ServerProtect for Linuxのヒープベースバッファオーバーフロー特権昇格脆弱性(CVE-2020-28575)について

    • 更新日:
    • 24 Nov 2020
    • 製品/バージョン:
    • ServerProtect for Linux 3.0
    • OS:
    • Linux
概要
ServerProtect for Linuxにおけるヒープベースバッファオーバーフロー特権昇格脆弱性の詳細、および対策について教えてください。
詳細
Public

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2020-28575
ServerProtect for Linux 3.06.7警告 (Medium)
 

脆弱性の概要

弊社製品ServerProtect for Linuxにおいて次の脆弱性の存在が確認されました。

CVE-2020-28575
Trend Micro ServerProtect for Linux 3.0 のカーネルフックモジュール(以下KHM)には、ヒープベースのバッファオーバーフローによる権限昇格の脆弱性が存在し、攻撃者が影響を受けるインストール上で権限を昇格させてしまう可能性があります。
CVSSスコアは6.7で、深刻度は「警告」(Medium)です。
 

現在公開されているKHMは本脆弱性に対処済みのものとなっています。KHMはこちらのページよりダウンロードください。(注意:ページ表示の都合上、「_」(アンダースコア)が「-」(ハイフン)として表示されています。検索の際はご注意ください。)
ご利用のカーネルに対応したKHMが公開されていない場合、こちらのページにあります「KHMの作成に必要な情報」を収集しKHMの作成リクエストを起票してください。

現在ご利用のKHMバージョンを確認する場合は以下のコマンドを実行します。
# modinfo /opt/TrendMicro/SProtectLinux/SPLX.module/splxmod.o

※ Red Hat Enterprise Linux 7.x 環境では、以下のコマンドによりご確認ください。
# modinfo /opt/TrendMicro/SProtectLinux/SPLX.module/splxmod.ko

 
コマンド結果例

下記の例ではリビジョンが20となっています。

filename: /opt/TrendMicro/SProtectLinux/SPLX.module/splxmod.o
author: Trend Micro Incorporated
description:
Kenel Hooking Module for ServerProtect for Linux
version 3.0.1.0020 2019-07-27 03:07:32

 

対処方法

製品/コンポーネント/ツールバージョン修正Readme
ServerProtect for Linux (カーネルフックモジュール(KHM)ソースコード)3.0KHM 3.0.1.0023Readme
本脆弱性に対処する最小リビジョン(バージョン)はKHM 3.0.1.0022です。トレンドマイクロでは、このセキュリティ情報に記載されているものよりも新しいバージョンが入手可能な場合は、最新バージョンの製品を入手することを強くお勧めします。
ビルド済みの最新のKHMはこちら から入手いただけます。(注意:ページ表示の都合上、「_」(アンダースコア)が「-」(ハイフン)として表示されています。検索の際はご注意ください。)

 
軽減要素

脆弱性を悪用するには、攻撃者が脆弱なマシンに物理的またはリモートでアクセスする必要があります。パッチやアップデートの適用に加え、重要なシステムへのリモートアクセスの見直しや、ポリシーやセキュリティが最新のものであることを確認することをお勧めします。

悪用されるにはいくつかの特定の条件を満たす必要がある場合もありますが、トレンドマイクロでは、できるだけ早く最新のビルドにアップデートすることを強く推奨しています。

 

参照情報

CVE-2020-28575
ZDI-CAN-11064


更新履歴
2020/11/24 誤字訂正
2020/11/20 初版公開
Premium
Internal
Partner
評価:
カテゴリ:
Troubleshoot
Solution Id:
000281952
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド