Linuxなどに「Stack Clash」脆弱性、権限昇格の恐れ

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2017-06-21 11:48

 Linuxやその他の主要なUNIXシステムに、管理者特権を不正に取得できる可能性がある、複数の重大な脆弱性が発見された。

 セキュリティ企業Qualysによれば、もっとも重大なのは「Stack Clash」と名付けられた脆弱性で、これをより重大性の低いセキュリティホールと組み合わせることで、i386とamd64のLinux、OpenBSD、NetBSD、FreeBSD、Solarisのメモリプロセスの破壊に使用できる可能性があるという。

 これらの脆弱性は新しいものではない。これらが最初に発見されたのは2005年(PDFファイル)のことで、その後2010年(PDFファイル)にも再び発見されている。これに対しLinuxの開発チームは、「ガードページ」と呼ばれる防護手段を導入する修正を行ったが、この措置では不十分だったことが今回明らかになった。

 Stack Clashを悪用するには、まず中心的な脆弱性であるCVE-2017-1000364を利用し、スタックを別のメモリ領域と干渉させて、メモリ破壊を引き起こす。

 この際、本来であればガードページがシーケンシャルスタックオーバーフロー攻撃を防ぐはずだが、研究者らはスタックを保護するガードページを飛び越える手法を発見した。

 Qualysは複数の種類の攻撃手法を考案し、概念実証コードを作成して、このセキュリティホールの深刻さを示した。

 ほかの脆弱性のうち、CVE-2017-1000367CVE-2017-1000365は、Stack Clashとは独立して悪用することもできる。

 それに加え、米国時間5月30日に修正されたSudoに存在するセキュリティホールであるCVE-2017-1000367は、単独で悪用した場合はSELinuxが有効なシステムでしか利用できないが、Stack Clashと組み合わせることで、SELinuxに限らずLinuxで管理者特権を取得できるようになる。この脆弱性はStack Clashとは独立して悪用可能であるために、事前に情報が公開されたという。

 攻撃者はこれらの攻撃手法を利用することで、ローカルユーザーの特権昇格を引き起こし、完全な管理者権限を取得することができる。

 ただしこれは、リモートから攻撃されるリスクがないことを意味しているわけではない。研究者らは、リモートから脆弱性を持つアプリケーションを通じて攻撃を行うことも、理論上は可能だと考えている。

 6月19日には、Qualysのセキュリティアドバイザリ公表と同時に、LinuxやUNIXの各ディストリビューション向けにパッチが公開された。影響を受けるのはi386またはamd64のあらゆるLinux、OpenBSD、NetBSD、FreeBSD、Solarisで、ほかのOSにも同様の脆弱性が存在する可能性がある。

 この脆弱性は緊急度が高く、各ユーザーや管理者は、システムを直ちにアップデートすることが望ましい。

脆弱性 セキュリティ
提供:Christopher Schirner

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]