アップルの「OS X」ゼロデイ脆弱性に悪用事例が見つかる

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2015-08-05 10:18

 攻撃者がMacにroot権限でアクセスすることができるゼロデイ脆弱性が悪用されている事例が発見された。

 2015年7月、セキュリティ研究者のStefan Esser氏は、「OS X」に存在する特権昇格の脆弱性に関する情報を開示した。影響を受けるのはOS X 10.10.xで、この脆弱性は同OSに新たに追加された機能であるダイナミックリンカdyldと、環境変数DYLD_PRINT_TO_FILEを利用するものだ。

 このセキュリティホールはOS X El Capitan 10.11の最初のベータ版では修正されていたが、OS X 10.10.4の現行リリースや、OS X 10.10.5の現行ベータ版では修正されていないことを考えると、当時Appleがこのセキュリティホールについて知っていたかは明らかではない。Esser氏は、情報開示時にAppleに対して通知しなかったが、同社はほかの研究者の情報開示を通じて、このセキュリティホールについて知っていた可能性があると考えられている。

 残念ながら、このゼロデイ脆弱性はすでにOS Xで悪用されているようだ。

 Malwarebytesの研究者Adam Thomas氏は、新しいアドウェアのインストーラを見つけて調べている時に、この攻撃コードを発見した。Thomas氏は、OS Xのマシンでそのインストーラをテストしていたときに、sudoersファイルが修正されていることに気づいたという。sudoersファイルはUNIXの隠しファイルで、UNIXのシェルで、誰にどのようにroot権限を与えるかを決定するものだ。

 今回、このアドウェアインストーラは、この脆弱性を利用し、管理者のパスワードを入力することなしに、UNIXシェルを通じてroot権限を獲得していた。

 問題の攻撃スクリプトは、ファイルに書き込まれ、実行されてから削除されていた。このスクリプトは、sudoersファイルに変更を加え、パスワードなしでrootとしてシェルコマンドを実行できる状態にしてから、VSInstallerと呼ばれるアプリを実行している。

 このアプリはroot権限を与えられているため、何でも好きなものをダウンロードすることができる。VSInstallerは、アドウェアインストーラーのディスクイメージの中の、隠しディレクトリで見つかった。

 Malwarebytesのセキュリティチームによれば、VSInstallerはアドウェアの「VSearch」をインストールするほか、アドウェアの「Genieo」とジャンクウェアの「MacKeeper」もインストールする。

 公式にパッチが公開されるまでは、Esser氏自身が作成したパッチを使う以外には、これらの攻撃から身を守る方法はない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]