アップルの「OS X」ゼロデイ脆弱性に悪用事例が見つかる

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2015-08-05 10:18

 攻撃者がMacにroot権限でアクセスすることができるゼロデイ脆弱性が悪用されている事例が発見された。

 2015年7月、セキュリティ研究者のStefan Esser氏は、「OS X」に存在する特権昇格の脆弱性に関する情報を開示した。影響を受けるのはOS X 10.10.xで、この脆弱性は同OSに新たに追加された機能であるダイナミックリンカdyldと、環境変数DYLD_PRINT_TO_FILEを利用するものだ。

 このセキュリティホールはOS X El Capitan 10.11の最初のベータ版では修正されていたが、OS X 10.10.4の現行リリースや、OS X 10.10.5の現行ベータ版では修正されていないことを考えると、当時Appleがこのセキュリティホールについて知っていたかは明らかではない。Esser氏は、情報開示時にAppleに対して通知しなかったが、同社はほかの研究者の情報開示を通じて、このセキュリティホールについて知っていた可能性があると考えられている。

 残念ながら、このゼロデイ脆弱性はすでにOS Xで悪用されているようだ。

 Malwarebytesの研究者Adam Thomas氏は、新しいアドウェアのインストーラを見つけて調べている時に、この攻撃コードを発見した。Thomas氏は、OS Xのマシンでそのインストーラをテストしていたときに、sudoersファイルが修正されていることに気づいたという。sudoersファイルはUNIXの隠しファイルで、UNIXのシェルで、誰にどのようにroot権限を与えるかを決定するものだ。

 今回、このアドウェアインストーラは、この脆弱性を利用し、管理者のパスワードを入力することなしに、UNIXシェルを通じてroot権限を獲得していた。

 問題の攻撃スクリプトは、ファイルに書き込まれ、実行されてから削除されていた。このスクリプトは、sudoersファイルに変更を加え、パスワードなしでrootとしてシェルコマンドを実行できる状態にしてから、VSInstallerと呼ばれるアプリを実行している。

 このアプリはroot権限を与えられているため、何でも好きなものをダウンロードすることができる。VSInstallerは、アドウェアインストーラーのディスクイメージの中の、隠しディレクトリで見つかった。

 Malwarebytesのセキュリティチームによれば、VSInstallerはアドウェアの「VSearch」をインストールするほか、アドウェアの「Genieo」とジャンクウェアの「MacKeeper」もインストールする。

 公式にパッチが公開されるまでは、Esser氏自身が作成したパッチを使う以外には、これらの攻撃から身を守る方法はない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]