アップルの「OS X」ゼロデイ脆弱性に悪用事例が見つかる

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2015-08-05 10:18

 攻撃者がMacにroot権限でアクセスすることができるゼロデイ脆弱性が悪用されている事例が発見された。

 2015年7月、セキュリティ研究者のStefan Esser氏は、「OS X」に存在する特権昇格の脆弱性に関する情報を開示した。影響を受けるのはOS X 10.10.xで、この脆弱性は同OSに新たに追加された機能であるダイナミックリンカdyldと、環境変数DYLD_PRINT_TO_FILEを利用するものだ。

 このセキュリティホールはOS X El Capitan 10.11の最初のベータ版では修正されていたが、OS X 10.10.4の現行リリースや、OS X 10.10.5の現行ベータ版では修正されていないことを考えると、当時Appleがこのセキュリティホールについて知っていたかは明らかではない。Esser氏は、情報開示時にAppleに対して通知しなかったが、同社はほかの研究者の情報開示を通じて、このセキュリティホールについて知っていた可能性があると考えられている。

 残念ながら、このゼロデイ脆弱性はすでにOS Xで悪用されているようだ。

 Malwarebytesの研究者Adam Thomas氏は、新しいアドウェアのインストーラを見つけて調べている時に、この攻撃コードを発見した。Thomas氏は、OS Xのマシンでそのインストーラをテストしていたときに、sudoersファイルが修正されていることに気づいたという。sudoersファイルはUNIXの隠しファイルで、UNIXのシェルで、誰にどのようにroot権限を与えるかを決定するものだ。

 今回、このアドウェアインストーラは、この脆弱性を利用し、管理者のパスワードを入力することなしに、UNIXシェルを通じてroot権限を獲得していた。

 問題の攻撃スクリプトは、ファイルに書き込まれ、実行されてから削除されていた。このスクリプトは、sudoersファイルに変更を加え、パスワードなしでrootとしてシェルコマンドを実行できる状態にしてから、VSInstallerと呼ばれるアプリを実行している。

 このアプリはroot権限を与えられているため、何でも好きなものをダウンロードすることができる。VSInstallerは、アドウェアインストーラーのディスクイメージの中の、隠しディレクトリで見つかった。

 Malwarebytesのセキュリティチームによれば、VSInstallerはアドウェアの「VSearch」をインストールするほか、アドウェアの「Genieo」とジャンクウェアの「MacKeeper」もインストールする。

 公式にパッチが公開されるまでは、Esser氏自身が作成したパッチを使う以外には、これらの攻撃から身を守る方法はない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]