編集部からのお知らせ
Topic 本人認証の重要性
宇宙ビジネスの記事まとめダウンロード

Linuxなどに「Stack Clash」脆弱性、権限昇格の恐れ

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部

2017-06-21 11:48

 Linuxやその他の主要なUNIXシステムに、管理者特権を不正に取得できる可能性がある、複数の重大な脆弱性が発見された。

 セキュリティ企業Qualysによれば、もっとも重大なのは「Stack Clash」と名付けられた脆弱性で、これをより重大性の低いセキュリティホールと組み合わせることで、i386とamd64のLinux、OpenBSD、NetBSD、FreeBSD、Solarisのメモリプロセスの破壊に使用できる可能性があるという。

 これらの脆弱性は新しいものではない。これらが最初に発見されたのは2005年(PDFファイル)のことで、その後2010年(PDFファイル)にも再び発見されている。これに対しLinuxの開発チームは、「ガードページ」と呼ばれる防護手段を導入する修正を行ったが、この措置では不十分だったことが今回明らかになった。

 Stack Clashを悪用するには、まず中心的な脆弱性であるCVE-2017-1000364を利用し、スタックを別のメモリ領域と干渉させて、メモリ破壊を引き起こす。

 この際、本来であればガードページがシーケンシャルスタックオーバーフロー攻撃を防ぐはずだが、研究者らはスタックを保護するガードページを飛び越える手法を発見した。

 Qualysは複数の種類の攻撃手法を考案し、概念実証コードを作成して、このセキュリティホールの深刻さを示した。

 ほかの脆弱性のうち、CVE-2017-1000367CVE-2017-1000365は、Stack Clashとは独立して悪用することもできる。

 それに加え、米国時間5月30日に修正されたSudoに存在するセキュリティホールであるCVE-2017-1000367は、単独で悪用した場合はSELinuxが有効なシステムでしか利用できないが、Stack Clashと組み合わせることで、SELinuxに限らずLinuxで管理者特権を取得できるようになる。この脆弱性はStack Clashとは独立して悪用可能であるために、事前に情報が公開されたという。

 攻撃者はこれらの攻撃手法を利用することで、ローカルユーザーの特権昇格を引き起こし、完全な管理者権限を取得することができる。

 ただしこれは、リモートから攻撃されるリスクがないことを意味しているわけではない。研究者らは、リモートから脆弱性を持つアプリケーションを通じて攻撃を行うことも、理論上は可能だと考えている。

 6月19日には、Qualysのセキュリティアドバイザリ公表と同時に、LinuxやUNIXの各ディストリビューション向けにパッチが公開された。影響を受けるのはi386またはamd64のあらゆるLinux、OpenBSD、NetBSD、FreeBSD、Solarisで、ほかのOSにも同様の脆弱性が存在する可能性がある。

 この脆弱性は緊急度が高く、各ユーザーや管理者は、システムを直ちにアップデートすることが望ましい。

脆弱性 セキュリティ
提供:Christopher Schirner

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版

  2. クラウドコンピューティング

    AWS提供! 機械学習でビジネスの成功を掴むためのエグゼクティブ向けプレイブック

  3. クラウドコンピューティング

    DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言

  4. セキュリティ

    ランサムウェアを阻止するための10のベストプラクティス、エンドポイント保護編

  5. セキュリティ

    テレワークで急増、リモートデスクトップ経由のサイバー脅威、実態と対策とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]