「OS X」に権限昇格の脆弱性があることが、研究者によって明らかにされた。
ドイツのセキュリティ監査企業SektionEinsの研究者であるStefan Esser氏が現地時間7月7日、この脆弱性について発表した。このセキュリティ上の欠陥は、「OS X 10.10.x」に影響するものであり、AppleがOS Xの新しいバージョンである「Yosemite」と「El Capitan」に追加した新機能と関連がある。
この脆弱性によって悪用のおそれのある新機能は、ダイナミックリンカ「dyld」と、環境変数「DYLD_PRINT_TO_FILE」をベースとしており、これによって任意のファイルにエラーログを作成することができてしまう。
「この変数が追加された時、ダイナミックリンカに新しい環境変数のサポートを追加する場合に必要とされる、通常の安全措置が取られなかった。結果として、SUID rootバイナリでもこの新機能を使うことが可能になっている」(Esser氏)
「これが危険なのは、ファイルシステム内の場所を問わずに、rootユーザーに所有権がある任意のファイルを開いたり、作成したりすることができてしまうからだ。さらに、そうやって開かれたログファイルは閉じられないため、そうなると、そのファイル記述子がSUIDバイナリによって生成されたプロセスに漏れてしまう。これはつまり、SUID rootプロセスの子プロセスが、ファイルシステム内の場所を問わず、rootユーザーが所有する任意のファイルに書き込みできるということだ」(同氏)
これにより、権限昇格とPCの乗っ取りが可能となる。
Esser氏は、Appleがこのセキュリティ不具合を認識しているかは「不明」だとしている。同社は「OS X El Capitan 10.11」の最初のベータ版でこれを修正したものの、「OS X 10.10.4」の現行リリースや、パブリックベータテスター向けにリリースされたばかりの「OS X 10.10.5」の現行ベータでは修正していないからだ。
SektionEinsはカーネルエクステンションのソースコードと、デジタル署名がなされたバージョンを公開した。この「SUIDGuard」により、ユーザーは今回の脆弱性から保護されるという。SUIDGuardはGitHubからダウンロードできる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。