英国のあるセキュリティ研究者が現地時間2月3日に明らかにしたところによると、最近発見されたsudoコマンドの脆弱性を抱えているOSは、当初考えられていたLinuxやBSDだけではなく、「macOS」にも存在しているという。
提供:Will Dormann
1月下旬にQualysの研究者らによって発見された脆弱性「CVE-2021-3156」(発見者によって「Baron Samedit」と名付けられている)は、sudoコマンド(管理者権限を有していないユーザーに対して、コマンド単位で限定的に管理者権限を付与するために用いられるコマンド)に存在している。
Qualysの研究者らが発見したところによると、このコマンドに存在する「ヒープオーバーフロー」の脆弱性を悪用すれば、権限の低いユーザーが管理者レベルの権限を獲得でき、システム全体へのアクセスが可能になるという。
この脆弱性を悪用する上で攻撃者が必要とするのは、システムへのアクセスだけであり、これはセキュリティ研究者らによると、デバイスにマルウェアを仕込むか、低い権限のサービスアカウントにブルートフォース攻撃を仕掛けることで可能になるという。
Qualysの研究者らは1月26日付のレポートで、sudoコマンドがほとんどのUNIXライクなOSに搭載されていると記した上で、この脆弱性が「Ubuntu」と「Debian」「Fedora」上に存在していることを確認しており、その他のディストリビューションにも存在している可能性があることを記していた。このレポートを読んだほとんどのセキュリティ研究者らは、sudoコマンドを搭載しているもう1つの主要OS系列であるBSDにも影響が及んでいる可能性があると考えていた。
Hacker Houseの共同創業者であるMatthew Hickey氏が2月3日にTwitterで指摘したように、macOSの最近のバージョンにも、このsudoコマンドが出荷時点で備わっている。
Hickey氏はCVE-2021-3156の脆弱性をテストし、ちょっとした修正を加えるだけでmacOSに対する攻撃を実行し、管理者権限を取得することができたという。
CVE-2021-3156 also impacts @apple MacOS Big Sur (unpatched at present), you can enable exploitation of the issue by symlinking sudo to sudoedit and then triggering the heap overflow to escalate one's privileges to 1337 uid=0. Fun for @p0sixninja pic.twitter.com/tyXFB3odxE
— Hacker Fantastic 📡 (@hackerfantastic) February 2, 2021
Hickey氏は同日、この問題に関する動画の共有に先立ち、米ZDNetに対して「この脆弱性を悪用するには、argv[0](コマンドライン引数の受け渡し用に使われる配列内における、コマンド名が格納されている領域)を書き換えるか、シンボリックリンクを生成するだけでよい。そうすることで、ローカル環境でルート権限を奪えるという、Linuxユーザーをここ数週間悩ませている脆弱性がmacOS上でも悪用できる」と述べた。
同氏の発見は、macOS関連の著名なセキュリティ専門家の1人であるPatrick Wardle氏によって個別に検証/確認された上で米ZDNetに報告された。またこの脆弱性は、カーネギーメロン大学のCERT Coordination Centerで脆弱性のアナリストを務めるWill Dormann氏によっても公式に確認されている。
Can confirm with macOS Big Sur on both x86_64 and aarch64. pic.twitter.com/nQqQ8rskv7
— Will Dormann (@wdormann) February 2, 2021
Hickey氏は米ZDNetに対し、この脆弱性はAppleが1日にリリースした最新のセキュリティパッチを適用した後もmacOSの最新バージョンで悪用される恐れがあると話した。
同氏は3日、Appleにこの問題を通知したとしている。Appleはこの報告について調査中だとしてコメントを控えた。
IBMの「AIX」システムで悪用される恐れがあるとしている研究者もいる。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。