FreeBSDのセキュリティチームは、ユーザーをコード実行攻撃にさらす可能性のある、ローカルでroot権限を使用される脆弱性を対象とする、一時的なパッチを急いで公開した。このパッチのリリースは、Full-Disclosureメーリングリスト上で攻撃コードが公にされたことに伴うものだ。
この攻撃コードを公開したハッカー「Kingcope」による、この問題についての簡単な説明は以下の通りだ。
このバグは、ランタイムリンクエディタ(rtld)の中に存在するものだ。通常、rtldは「ping」や「su」のような、setugidを行うバイナリを実行する場合には、LD_PRELOADなどの危険な環境変数を設定することを許していない。しかし、比較的簡単なテクニックを使うことで、rtldをだまし、LD変数をsetugidを使うバイナリに対しても設定することができる。
FreeBSDのセキュリティ担当者Colin Percival氏は、この問題によってローカルユーザーが任意のコードをrootユーザーとして実行できる可能性があることを認めた。この問題は、FreeBSDのバージョン7.1および8.0に影響がある。
Percival氏は、このFreeBSDのパッチは、短い期間で急いで出されたものであるため、ユーザーには注意が必要だと述べている。
通常、FreeBSDセキュリティチームの方針は、アドバイザリが用意されるまでは、公の場でセキュリティの問題を議論しないというものだ。しかし、今回の場合、攻撃コードがすでに広く入手可能であることから、出来る限り早くパッチを提供したかった。時間が短かったため、このパッチがアドバイザリが発表された際に提供される最終版のパッチとは異なるものになる可能性もある。さらに、(これはかなり考えにくいことだが)このパッチでは問題を完全に解決できない、あるいは新たな問題を生じさせてしまう可能性もないとは言えない。つまり、(普段よりもさらに慎重に)自己責任でこのパッチを利用して欲しいということだ。
このパッチは、こちらから入手できる。さらに詳細を知りたければ、ThreatpostのDennis Fisher氏の記事を参照して欲しい。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ