Project Zeroの研究者、一部Linuxベンダーに苦言--セキュリティパッチ公開の遅さに

Liam Tung (Special to ZDNET.com) 翻訳校正: 村上雅章 野崎裕子

2018-10-01 16:42

 Googleのセキュリティチーム「Project Zero」のリサーチャーであり、「Meltdown」と「Spectre」というCPUの脆弱性を発見したJann Horn氏は、UbuntuとDebianの保守担当者に向けて、「カーネルに対するセキュリティ修正のマージを迅速に行ってほしい。ユーザーは数週間も脆弱な状態に置かれている」と苦言を呈した。

 Horn氏は米国時間9月26日、「Ubuntu 18.04」上に存在する、「1時間ほどの攻撃実行でルートシェルを起動できる」という「見苦しい脆弱性」についてProject Zeroのブログ上で公表した。

 このカーネルバグは、Linuxのメモリ管理におけるキャッシュの無効化に関するものであり、共通脆弱性識別番号「CVE-2018-17182」として登録されており、9月12日にLinuxカーネルの保守担当者らに報告されている。

 Linuxの生みの親であるLinus Torvalds氏は2週間前、すなわちHorn氏が問題を報告した翌日という驚くほど素早い対応で、アップストリームにおける自らのカーネルツリーを修正している。またその数日後、アップストリームの安定カーネルリリースである「4.18.9」と「4.14.71」「4.9.128」「4.4.157」も修正された。なお、「3.16.58」に対する修正も用意されている。

 しかしHorn氏は、アップストリームの安定カーネルリリースが頻繁にアップデートされているにもかかわらず、複数のLinuxディストリビューターは迅速な対応を怠り、ユーザーを潜在的な危険にさらし続けていると指摘している。

 同氏は、アップストリームのカーネルにパッチが適用された場合、その内容はすぐさま公のものになるため、その時点から攻撃者は攻撃手段を開発できるようになると説明している。

 その一方、個々のLinuxディストリビューションは、各ディストリビューターがアップストリームの安定カーネルから該当の修正をマージしたアップデートを作成、公開し、エンドユーザー自身がそのアップデートをインストールするまで脆弱な状態に置かれることになる。

 つまり、アップストリームでの公開からディストリビューターによるアップデート公開までの間は、公のメーリングリスト上で情報が閲覧できる状態になっているため、Linuxディストリビューターだけでなく、脆弱性を突こうとしている攻撃者に対しても機会が訪れているというわけだ。

 Horn氏は26日付けの同ブログ投稿に、「このセキュリティ上の懸念は9月18日にoss-securityメーリングリスト上で発表され、9月19日に共通脆弱性識別番号が割り当てられているため、新たなカーネルディストリビューションをユーザーの元に送り届ける必要があるということは明確になっているはずだ」と記している。

 しかし、同氏が指摘しているように、Debianの安定版と、「Ubuntu 16.04」やUbuntu 18.04ではこの問題が修正されておらず、最新版のカーネルアップデートは1カ月ほど前に実施されたままとなっている。これは、脆弱性が公になった後、その修正がエンドユーザーの元に送り届けられるまでの間に数週におよぶ空白期間があるということを意味している。

 同氏はまた、「Debianの安定版は、カーネルバージョン4.9をベースにしているものの、9月26日時点におけるカーネルの最終アップデート日付は8月21日となっている。同様にUbuntu 16.04は、最終アップデート日付が8月27日のカーネルをベースにしている。なお、『Android』はセキュリティアップデートを月に1度のペースでしかリリースしていない」と記している。

 「従って、セキュリティ上の重大な修正がアップストリームの安定カーネルで利用可能になった際、その修正が実際にユーザーの元に送り届けられるまでに数週間かかる可能性がある。その問題が公にされていない場合には特にその可能性が高まる」(Horn氏)

 一方、Fedoraプロジェクトは若干速い対応を見せており、9月22日に修正がユーザーの元に送り届けられた。

 Ubuntuの開発/保守を行っている英企業Canonicalはその後、Horn氏の発見によるものとしてこの脆弱性を発表し、修正を現地時間10月1日頃に「リリースする予定」だと述べている。

 Project Zeroは、今後もこのような脆弱性を発見していくだろう。その際、Linuxディストリビューターは、アップストリームのカーネル修正にきちんと対応しなければ名前をさらされ、恥ずかしい思いをすることになるだろう。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]