SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
RHEL の EOL が CentOS に及ぼす影響
Kazuki Omo( 面 和毅 ): ka-omo@sios.com
OSS/Security Evangelist
SIOS Technology, Inc.
2
Who am I ?
- Security Researcher/Engineer (17 years)
- SELinux/MAC Evangelist (12 years)
- Antivirus Engineer (3 years)
- SIEM Engineer (3 years)
- Linux Engineer (17 years)
3
アジェンダ
1. RHEL の EOL が CentOS に及ぼす影響
2. 実例で見てみる
2.1 CentOS 4 系の時
2.2 CentOS 5 系と最新の脆弱性情報
3. まとめ
1. RHEL の EOL が CentOS に及ぼす影響
5
RHEL の EOL ですよね。
RHEL の EOL か。。。うちは CentOS だし大丈夫だろう
工工エエエエ (´Д`) エエエエ工工
6
思い出してみましょう
じゃあ EOL になったらパッケージ更新はどうなるの?
7
CentOS のパッケージ更新情報
脆弱性情報開示
RHEL
CentOS
8
CentOS のパッケージ更新情報
9
結局 CentOS は
●
CentOS は良くも悪くも RHEL の「クローン」
●
パッケージ更新も RHEL に従う
●
RHEL のパッケージ更新がなくなれば CentOS も
 パッケージ更新が無くなる
脆弱性が出たり、バグがあっても更新されない!!
10
2. 過去の事例から学ぶ
11
2.1 CentOS4 の事例
12
覚えていますか?
SHELL SHOCK!!!
2014 年 9 月 24 日  GNU bash の脆弱性情報が公開
幅広い bash のバージョンが対象
環境変数を利用してプログラムを実行できる。リモートからも。
●
JVNVU#97219505 GNU Bash に OS コマンドインジェクションの脆弱性
●
JPCERT/CC GNU bash の脆弱性に関する注意喚起
●
JPCERT/CC TCP 10000 番ポートへのスキャンの増加に関する注意喚起
●
IPA bash の脆弱性対策について (CVE-2014-6271 等 )
13
この ShellShock は影響大きくて。。。
デモを見ましょう
ls -l
total 8
-rwxr-xr-x 1 root root 94 Jan 22 06:36 test.cgi
cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
リモートから!!
14
その頃、 RHEL 4 系は
ShellShock は 2014 年
15
RHEL4 (ELS 期間中 ) の場合には
ELS 中で緊急だから
パッチ出しました
16
一方 CentOS4 は
[sios@localhost ~]$ cat /etc/redhat-release
CentOS release 4.9 (Final)
[sios@localhost ~]$ env 'x=() { :;}; echo vulnerable'
'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c
"echo test"
vulnerable
え?でも誰が更新パッケージ出してくれるの???
17
一方 CentOS4 は(続き)
誰が更新パッケージ出してくれるの???
簡単に言うと
「 CentOS Project ではパッチを出さないから
早急に OS バージョン上げて」
18
と言うことで世の中の CentOS 4 系の人は
自前でソース見て作る OracleLinux から持ってくる
まだ「互換品」があったから
少しは楽
(でも大変。。。。)
19
でも CentOS 3.x 以前の人は。。。
自前でソース見て作る
・「互換品」も無い
・ ELS 無いので情報もほぼ出ない
のでとっても大変。。。。
20
2.2 CentOS 5 系と最新の脆弱性情報
21
最近の RHEL/CentOS 系で大きい脆弱性
デモしてみましょう
22
影響するバージョンを考える
問題:これは RHEL5/CentOS5 に影響するでしょうか?
ヒント: RHEL5/CentOS5 系は kernel-2.6.18
23
答え: RHEL 5/CentOS 5 系も該当
24
なんでこんなことが起こるの?
RHEL のカーネルと素の (Vanilla) カーネルは異なる
RHEL のカーネルは Vanilla カーネルに色々手を
加えたもの ( 上位バージョンからのバックポートを含む )
[root@localhost SOURCES]# ls -lh *patch
-rw-r--r-- 1 root root 96M Sep 6 2013 kernel-2.6.18-redhat.patch
-rw-r--r-- 1 root root 0 Sep 6 2013 linux-kernel-test.patch
-rw-r--r-- 1 root root 1.4M Sep 6 2013 xen-2.6.18-redhat.patch
-rw-r--r-- 1 root root 507 Sep 6 2013 xen-config-2.6.18-redhat.patch
[root@localhost SOURCES]# wc -l kernel-2.6.18-redhat.patch
2912382 kernel-2.6.18-redhat.patch
25
DirtyCow 対応 (RHEL5/CentOS5 系 )
struct page *follow_page(struct
vm_area_struct *vma, unsigned
long address, unsigned int flags)
{
--snip--
if ((flags & FOLL_WRITE) &&
!pte_write(pte))
goto unlock;
page = vm_normal_page(vma,
address, pte);
if (unlikely(!page))
goto unlock;
struct page *follow_page(struct
vm_area_struct *vma, unsigned
long address, unsigned int flags)
{
--snip--
page = vm_normal_page(vma,
address, pte);
if ((flags & FOLL_WRITE) &&
!can_follow_write_pte(pte, page, flags)) {
pte_unmap_unlock(ptep, ptl);
return NULL;
}
元の Kernel ソース 新規に can_follow_write_pte()
を定義してチェック
Kernel ソースコードを読める人じゃないと
パッチは書けないよね。。。。
26
最近の RHEL5/CentOS5 系で大きい脆弱性 (II)
27
最近の RHEL5/CentOS5 系の脆弱性
( 問い合わせがあったもの )
RHEL5 の bind-9.3.6 は?
28
最近の RHEL5/CentOS5 系の脆弱性
( 答 ) 影響します
コレだけが該当
(CVE-2016-9147)
(CVE-2016-9131/9444/9778)
は影響なし
29
最近の RHEL5/CentOS5 系の脆弱性
( 答 ) 影響します
RHEL: bind-9.3.6-XX ( メジャーバージョン固定のため)
本家 (ISC): bind-9.9.9/9.10.0
パッチ(本家)は当然 9.9.9 以降しか出さない
30
RHEL 系と本家ではメジャーバージョンが違うぞ
ではどうしたか ?
+++ bind-9.9.9-P5/lib/dns/message.c
return (ISC_FALSE);
}
+/*
+ * Check to confirm that all DNSSEC records
+ * (DS, NSEC, NSEC3) have covering RRSIGs.
+ */
+static isc_boolean_t
+auth_signed(dns_namelist_t *section) {
+ dns_name_t *name;
--snip--
+ !auth_signed(section))
+ DO_FORMERR;
+
本家 (ISC)
messages.c に auth_signed()
を追加
+++ bind-9.3.6-P1/lib/dns/resolver.c.
CVE-2016-9147
--snip--
+ * LOSS OF USE, DATA OR PROFITS,
+ * WHETHER IN AN ACTION OF
+ * CONTRACT, NEGLIGENCE
+ * PERFORMANCE OF THIS SOFTWARE.
+ */
+
+/* $Id: resolver.c,v 1.218.2.18.4.85
+ 2008/10/17 22:03:37 jinmei Exp $ */
+
+#include <config.h>
+
+#include <isc/print.h>
+#include <isc/string.h>
RHEL は
下位互換性を保ちながらなので
修正多すぎ。
分かりやすいように
個別ファイルにまとめた模様
31
結局 RHEL5/CentOS5 系の製品に自前で
パッチ当てるには
・自前でパッケージのソースを解析して
・脆弱性とかバグ情報が出た時に修正を自分で確認して
・ソースを( RHEL の今までのソースと本家のソースを参考に)
 書き直し/書き足しして
・パッケージを自分で作ってバージョン管理
これらを「自前のエンジニア」で出来る体制が必要
(場合によっては外部のサービスを使用)
32
じゃあどのバージョンに上げるの?
システムリプレースを考えると CentOS6 に
したらオリンピック対応中に変更が来る
→ CentOS 7 にしましょう。今からなら
(変更点多いけど)間に合います。
33
3. まとめ
34
まとめ
1. RHEL の ELS 終了は CentOS にとっても無関係ではない(命取り)
2. RHEL4/5 互換の CentOS を使い続けると
・自前で脆弱性情報とか出るたびに調べて
・自前でソース見て比較してパッチ書いて
・それを当てる QA をやって管理して
・しかもそれを下手すると週2−3回個別に進める
そんなことって可能ですか?
バージョン上げましょうよ (RHEL/CentOS 7 系に )
→ (工数ベースで上司に出して提案しましょう)!!
35
Thank You!!!

Mais conteúdo relacionado

Mais procurados

OpenSSH User EnumerationTime-Based Attack と Python-paramiko
OpenSSH User EnumerationTime-Based Attack と Python-paramikoOpenSSH User EnumerationTime-Based Attack と Python-paramiko
OpenSSH User EnumerationTime-Based Attack と Python-paramiko
(^-^) togakushi
 
インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 by 丹田 賢
インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 by  丹田 賢インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 by  丹田 賢
インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 by 丹田 賢
CODE BLUE
 
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing EnviromentVyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing Enviroment
Naoto MATSUMOTO
 
Metasploit framework
Metasploit frameworkMetasploit framework
Metasploit framework
zatslide
 
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes [CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
CODE BLUE
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
FFRI, Inc.
 

Mais procurados (17)

超簡単! JettyをWindowsにインストール
超簡単! JettyをWindowsにインストール超簡単! JettyをWindowsにインストール
超簡単! JettyをWindowsにインストール
 
OpenSSH User EnumerationTime-Based Attack と Python-paramiko
OpenSSH User EnumerationTime-Based Attack と Python-paramikoOpenSSH User EnumerationTime-Based Attack と Python-paramiko
OpenSSH User EnumerationTime-Based Attack と Python-paramiko
 
超簡単! PostgreSQLをWindowsにインストール
超簡単! PostgreSQLをWindowsにインストール超簡単! PostgreSQLをWindowsにインストール
超簡単! PostgreSQLをWindowsにインストール
 
Sagittariusの紹介
Sagittariusの紹介Sagittariusの紹介
Sagittariusの紹介
 
#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門
 
Step-Oriented Programming による任意コード実行の可能性
Step-Oriented Programming による任意コード実行の可能性Step-Oriented Programming による任意コード実行の可能性
Step-Oriented Programming による任意コード実行の可能性
 
さくらのクラウドでUCARPを使う方法 -メモ-
さくらのクラウドでUCARPを使う方法 -メモ-さくらのクラウドでUCARPを使う方法 -メモ-
さくらのクラウドでUCARPを使う方法 -メモ-
 
超簡単! GitをWindowsにインストール
超簡単! GitをWindowsにインストール超簡単! GitをWindowsにインストール
超簡単! GitをWindowsにインストール
 
インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 by 丹田 賢
インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 by  丹田 賢インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 by  丹田 賢
インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上 by 丹田 賢
 
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing EnviromentVyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing Enviroment
 
超簡単! TortoiseGitをWindowsにインストール
超簡単! TortoiseGitをWindowsにインストール超簡単! TortoiseGitをWindowsにインストール
超簡単! TortoiseGitをWindowsにインストール
 
Metasploit framework
Metasploit frameworkMetasploit framework
Metasploit framework
 
Stack pivot
Stack pivotStack pivot
Stack pivot
 
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes [CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
 
パケットキャプチャの定番! Wiresharkのインストールとミニ紹介
パケットキャプチャの定番! Wiresharkのインストールとミニ紹介パケットキャプチャの定番! Wiresharkのインストールとミニ紹介
パケットキャプチャの定番! Wiresharkのインストールとミニ紹介
 
超簡単!Apache TomcatをWindowsにインストール
超簡単!Apache TomcatをWindowsにインストール超簡単!Apache TomcatをWindowsにインストール
超簡単!Apache TomcatをWindowsにインストール
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 

Destaque

Acme::MineChan LT demo
Acme::MineChan LT demoAcme::MineChan LT demo
Acme::MineChan LT demo
takesako
 

Destaque (10)

OSC ossセキュリティ技術の会について
OSC ossセキュリティ技術の会についてOSC ossセキュリティ技術の会について
OSC ossセキュリティ技術の会について
 
Edb summit 2016_20160216.omo
Edb summit 2016_20160216.omoEdb summit 2016_20160216.omo
Edb summit 2016_20160216.omo
 
Acme::MineChan LT demo
Acme::MineChan LT demoAcme::MineChan LT demo
Acme::MineChan LT demo
 
Yapc::Asia 2014 Perlあるある
Yapc::Asia 2014 PerlあるあるYapc::Asia 2014 Perlあるある
Yapc::Asia 2014 Perlあるある
 
Perl6 Regex Programming with Rakudo
Perl6 Regex Programming with RakudoPerl6 Regex Programming with Rakudo
Perl6 Regex Programming with Rakudo
 
Acme minechan
Acme minechanAcme minechan
Acme minechan
 
PostgreSQL9.3新機能紹介
PostgreSQL9.3新機能紹介PostgreSQL9.3新機能紹介
PostgreSQL9.3新機能紹介
 
Redmineを快適に使うためのおすすめ初期設定
Redmineを快適に使うためのおすすめ初期設定Redmineを快適に使うためのおすすめ初期設定
Redmineを快適に使うためのおすすめ初期設定
 
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
 
2017年春のPerl
2017年春のPerl2017年春のPerl
2017年春のPerl
 

Semelhante a RHELのEOLがCentOSに及ぼす影響

OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
Etsuji Nakai
 
A_road_to_AMBER_simulations_ver_1.0
A_road_to_AMBER_simulations_ver_1.0A_road_to_AMBER_simulations_ver_1.0
A_road_to_AMBER_simulations_ver_1.0
Satoshi Kume
 

Semelhante a RHELのEOLがCentOSに及ぼす影響 (20)

Linux-HA Japanプロジェクトのこれまでとこれから
Linux-HA JapanプロジェクトのこれまでとこれからLinux-HA Japanプロジェクトのこれまでとこれから
Linux-HA Japanプロジェクトのこれまでとこれから
 
Oracle Solaris 11の可用性を高める! Oracle Solaris Cluster 4.0(補足資料)
Oracle Solaris 11の可用性を高める! Oracle Solaris Cluster 4.0(補足資料)Oracle Solaris 11の可用性を高める! Oracle Solaris Cluster 4.0(補足資料)
Oracle Solaris 11の可用性を高める! Oracle Solaris Cluster 4.0(補足資料)
 
Openstack+Ceph設定ガイド
Openstack+Ceph設定ガイドOpenstack+Ceph設定ガイド
Openstack+Ceph設定ガイド
 
20190926_Try_RHEL8_NVMEoF_Beta
20190926_Try_RHEL8_NVMEoF_Beta20190926_Try_RHEL8_NVMEoF_Beta
20190926_Try_RHEL8_NVMEoF_Beta
 
osoljp 2011.08
osoljp 2011.08osoljp 2011.08
osoljp 2011.08
 
Cell/B.E. プログラミング事始め
Cell/B.E. プログラミング事始めCell/B.E. プログラミング事始め
Cell/B.E. プログラミング事始め
 
Tokyo.R#16 wdkz
Tokyo.R#16 wdkzTokyo.R#16 wdkz
Tokyo.R#16 wdkz
 
ふつうのLinuxプログラミング
ふつうのLinuxプログラミングふつうのLinuxプログラミング
ふつうのLinuxプログラミング
 
Solaris Container
Solaris ContainerSolaris Container
Solaris Container
 
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
 
Cent OS7 and RHELl7 update
Cent OS7 and RHELl7 updateCent OS7 and RHELl7 update
Cent OS7 and RHELl7 update
 
A story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88kA story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88k
 
第一回コンテナ情報交換会@関西
第一回コンテナ情報交換会@関西第一回コンテナ情報交換会@関西
第一回コンテナ情報交換会@関西
 
Docker with RHEL7 技術勉強会
Docker with RHEL7 技術勉強会Docker with RHEL7 技術勉強会
Docker with RHEL7 技術勉強会
 
KubeCon EU報告(ランタイム関連,イメージ関連)
KubeCon EU報告(ランタイム関連,イメージ関連)KubeCon EU報告(ランタイム関連,イメージ関連)
KubeCon EU報告(ランタイム関連,イメージ関連)
 
A_road_to_AMBER_simulations_ver_1.0
A_road_to_AMBER_simulations_ver_1.0A_road_to_AMBER_simulations_ver_1.0
A_road_to_AMBER_simulations_ver_1.0
 
NGS解析を始めた時にぶつかりがちな小さい壁あれこれ
NGS解析を始めた時にぶつかりがちな小さい壁あれこれNGS解析を始めた時にぶつかりがちな小さい壁あれこれ
NGS解析を始めた時にぶつかりがちな小さい壁あれこれ
 
OpenStack検証環境構築・トラブルシューティング入門 - OpenStack最新情報セミナー 2014年8月
OpenStack検証環境構築・トラブルシューティング入門 - OpenStack最新情報セミナー 2014年8月OpenStack検証環境構築・トラブルシューティング入門 - OpenStack最新情報セミナー 2014年8月
OpenStack検証環境構築・トラブルシューティング入門 - OpenStack最新情報セミナー 2014年8月
 
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
 
コンテナ情報交換会2
コンテナ情報交換会2コンテナ情報交換会2
コンテナ情報交換会2
 

Mais de Kazuki Omo

Mais de Kazuki Omo (11)

OpenSSF Day Tokyo 2023 Keynote presentation.
OpenSSF Day Tokyo 2023 Keynote presentation.OpenSSF Day Tokyo 2023 Keynote presentation.
OpenSSF Day Tokyo 2023 Keynote presentation.
 
Don't you have dream about Foreign Company? How about real one?
Don't you have dream about Foreign Company? How about real one?Don't you have dream about Foreign Company? How about real one?
Don't you have dream about Foreign Company? How about real one?
 
2022Q2 最新ランサムウェア動向と対処方法.pptx
2022Q2 最新ランサムウェア動向と対処方法.pptx2022Q2 最新ランサムウェア動向と対処方法.pptx
2022Q2 最新ランサムウェア動向と対処方法.pptx
 
エンジニアのキャリアアップを考える(OSC 2018 Fall Tokyo)
エンジニアのキャリアアップを考える(OSC 2018 Fall Tokyo)エンジニアのキャリアアップを考える(OSC 2018 Fall Tokyo)
エンジニアのキャリアアップを考える(OSC 2018 Fall Tokyo)
 
Osc2018 tokyo spring_scap
Osc2018 tokyo spring_scapOsc2018 tokyo spring_scap
Osc2018 tokyo spring_scap
 
Linux Security Status on 2017
Linux Security Status on 2017Linux Security Status on 2017
Linux Security Status on 2017
 
Cve trends 20170531
Cve trends 20170531Cve trends 20170531
Cve trends 20170531
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412
 
SCAP for openSUSE
SCAP for openSUSESCAP for openSUSE
SCAP for openSUSE
 
6 anti virus
6 anti virus6 anti virus
6 anti virus
 
Docker app armor_usecase
Docker app armor_usecaseDocker app armor_usecase
Docker app armor_usecase
 

RHELのEOLがCentOSに及ぼす影響