Linuxやその他の主要なUNIXシステムに、管理者特権を不正に取得できる可能性がある、複数の重大な脆弱性が発見された。
セキュリティ企業Qualysによれば、もっとも重大なのは「Stack Clash」と名付けられた脆弱性で、これをより重大性の低いセキュリティホールと組み合わせることで、i386とamd64のLinux、OpenBSD、NetBSD、FreeBSD、Solarisのメモリプロセスの破壊に使用できる可能性があるという。
これらの脆弱性は新しいものではない。これらが最初に発見されたのは2005年(PDFファイル)のことで、その後2010年(PDFファイル)にも再び発見されている。これに対しLinuxの開発チームは、「ガードページ」と呼ばれる防護手段を導入する修正を行ったが、この措置では不十分だったことが今回明らかになった。
Stack Clashを悪用するには、まず中心的な脆弱性であるCVE-2017-1000364を利用し、スタックを別のメモリ領域と干渉させて、メモリ破壊を引き起こす。
この際、本来であればガードページがシーケンシャルスタックオーバーフロー攻撃を防ぐはずだが、研究者らはスタックを保護するガードページを飛び越える手法を発見した。
Qualysは複数の種類の攻撃手法を考案し、概念実証コードを作成して、このセキュリティホールの深刻さを示した。
ほかの脆弱性のうち、CVE-2017-1000367やCVE-2017-1000365は、Stack Clashとは独立して悪用することもできる。
それに加え、米国時間5月30日に修正されたSudoに存在するセキュリティホールであるCVE-2017-1000367は、単独で悪用した場合はSELinuxが有効なシステムでしか利用できないが、Stack Clashと組み合わせることで、SELinuxに限らずLinuxで管理者特権を取得できるようになる。この脆弱性はStack Clashとは独立して悪用可能であるために、事前に情報が公開されたという。
攻撃者はこれらの攻撃手法を利用することで、ローカルユーザーの特権昇格を引き起こし、完全な管理者権限を取得することができる。
ただしこれは、リモートから攻撃されるリスクがないことを意味しているわけではない。研究者らは、リモートから脆弱性を持つアプリケーションを通じて攻撃を行うことも、理論上は可能だと考えている。
6月19日には、Qualysのセキュリティアドバイザリ公表と同時に、LinuxやUNIXの各ディストリビューション向けにパッチが公開された。影響を受けるのはi386またはamd64のあらゆるLinux、OpenBSD、NetBSD、FreeBSD、Solarisで、ほかのOSにも同様の脆弱性が存在する可能性がある。
この脆弱性は緊急度が高く、各ユーザーや管理者は、システムを直ちにアップデートすることが望ましい。
提供:Christopher Schirner
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。