編集部からのお知らせ
新着記事まとめ:アジャイル開発が支えるDX
新しい働き方の関連記事はこちら

Linuxの脆弱性を突くゼロデイエクスプロイトが公開に

文:Tom Espiner(ZDNet UK) 翻訳校正:編集部

2009-07-21 11:33

 あるセキュリティ研究者が「Linux」カーネルの脆弱性を突くゼロデイコードをリリースした。コードはLinuxのセキュリティ保護を迂回できるという。

 この脆弱性を悪用するソースコードは、Dailydaveメーリングリスト上の研究者Brad Spengler氏によって、先週公開された。Spengler氏によると、このコードはLinuxのバージョン2.6.30および2.6.18の脆弱性を悪用し、32ビット版と64ビット版の両方に影響を及ぼす。2.6.18カーネルは、「Red Hat Enterprise Linux 5」で使用されている。

 このエクスプロイトコードは、メインラインカーネルにおけるNULLポインタデリファレンスに対する保護を迂回し、root権限を掌握する、とSpengler氏は書いた。

 さらに、このコードは、カーネルの外側で動作しているアプリケーションに対してSecurity-Enhanced Linux(SELinux)がまだ機能していると信じ込ませながら、auditやSELinux、AppArmor、Linux Security Moduleといったセキュリティ機能を無効にする任意コード実行を試みる。

 Spengler氏はソースコードに関連するメモの中で、OSの追加機能としてSELinuxを実装している場合、セキュリティが弱くなると述べた。SELinuxはカーネルに適用可能な修正セットで、セキュリティポリシー群を提供することによって、本来はカーネルをより強固なものにする。

 「これらのエクスプロイトコードに関して言えば、SELinuxを有効にすることによって、実際にはシステムのセキュリティが弱体化してしまう」とSpengler氏は書いた。

 セキュリティトレーニング組織であるSans Instituteは、このエクスプロイトコードを「興味深い」と称した。Sans InstituteのインシデントハンドラーであるBojan Zdrnja氏は米国時間7月17日、ブログ投稿記事の中で、このエクスプロイトコードはLinuxのコンパイラを使ってセキュリティ機能を突破している、と述べた。

 「Linuxコンパイラにより、ソースコードには存在していなかった脆弱性がバイナリコードにもたらされる」とZdrnja氏は書いた。「これによって、カーネルは0x00000000でのデータの読み書きを試みるようになる。攻撃者は、これをユーザーランドにマッピングすることにより、システムを乗っ取ることができる」(Zdrnja氏)

 Spengler氏はソースコードに関するメモの中で、管理者は-fno-delete-null-pointer-checksを使ってカーネルをコンパイルすることで、これを回避できると述べている。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]