編集部からのお知らせ
解説:1st ? 2nd ? 3rd ? データ活用での選択
セキュリティの懸念高まる産業用制御機器

「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に

Violet Blue (CNET News) 翻訳校正: 編集部

2014-11-04 12:54

 Appleの「OS X Yosemite」に存在する「Rootpipe」という深刻な脆弱性の姿がおぼろげながら明らかになりつつある。この脆弱性を悪用すれば、スーパーユーザー(root)への権限昇格が可能になる。

 権限昇格を可能にするこの脆弱性は、スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された。同氏はAppleからその詳細を2015年1月まで明らかにしないよう要請されている。Appleは、パッチの準備ができるまで脆弱性の詳細が明らかにならないようにするはずだという点を考えると、ユーザーがパッチを入手できるのはその頃になる可能性が高い。

 Kvarnhammar氏は「Rootpipeは管理者からスーパーユーザーへと権限を昇格する攻撃であるため、管理者以外のアカウントを使うようにするのがよいのは明らかだ」と述べている。

 同氏は、この問題を米コンピュータ緊急事態対策チーム(US-CERT)にも報告している。またKvarnhammar氏は、この脆弱性を突く様子を動画で投稿している。

 同氏は当初、10月中旬頃にOS Xの複数の旧バージョン上でこの脆弱性を発見していた。

 Kvarnhammar氏が警告のツイートを投稿し、Appleがパッチをリリースするまでの時間的余裕を与えたその日に、Appleは偶然にも「OS X Mountain Lion」やMavericks、「OS X Server」のバージョン2、3、および4(新バージョン)の他、「iTunes」に対するセキュリティアップデートをリリースした。なお、これらのアップデートでは合計すると144個にものぼる脆弱性への対応がなされていた。

 Kvarnhammar氏はRootpipeという名称の由来について多くを語りたがらない。TechWorld Swedenに由来を尋ねられた際、同氏は答えるのを渋り、「詳しくは話せない。詳しいことを話せるようになったら連絡する」と述べるにとどまった。

 しかし、答えは目の前にあるのかもしれない。同氏は「通常であれば、『sudo』コマンドの実行時に要求されるパスワードが鍵として機能するため、管理者であっても正しいパスワードを入力しなければスーパーユーザーの特権でコマンドを実行できないようになっている。しかし、Rootpipeはこういった処理を迂回する」と述べている。

 Rootpipeから自らを守るには、管理者アカウントの使用を避けることになる。また、さらにセキュリティを強化するために「FileVault」機能を使用するのもよいだろう。

 Rootpipeによる特権昇格には、管理者アカウントが使用される。管理者アカウントはすべてのMac上に存在しており、ほとんどのユーザーは毎日そのアカウントを用いてコンピュータを使っている。Rootpipeによる攻撃を抑止するにはまず、日々の作業で使用しない副次的な管理者アカウントを作成する。その後、同アカウントを使って、毎日使用するアカウントの管理者権限を削除することになる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]