Googleのセキュリティチーム「Project Zero」のリサーチャーであり、「Meltdown」と「Spectre」というCPUの脆弱性を発見したJann Horn氏は、UbuntuとDebianの保守担当者に向けて、「カーネルに対するセキュリティ修正のマージを迅速に行ってほしい。ユーザーは数週間も脆弱な状態に置かれている」と苦言を呈した。
Horn氏は米国時間9月26日、「Ubuntu 18.04」上に存在する、「1時間ほどの攻撃実行でルートシェルを起動できる」という「見苦しい脆弱性」についてProject Zeroのブログ上で公表した。
このカーネルバグは、Linuxのメモリ管理におけるキャッシュの無効化に関するものであり、共通脆弱性識別番号「CVE-2018-17182」として登録されており、9月12日にLinuxカーネルの保守担当者らに報告されている。
Linuxの生みの親であるLinus Torvalds氏は2週間前、すなわちHorn氏が問題を報告した翌日という驚くほど素早い対応で、アップストリームにおける自らのカーネルツリーを修正している。またその数日後、アップストリームの安定カーネルリリースである「4.18.9」と「4.14.71」「4.9.128」「4.4.157」も修正された。なお、「3.16.58」に対する修正も用意されている。
しかしHorn氏は、アップストリームの安定カーネルリリースが頻繁にアップデートされているにもかかわらず、複数のLinuxディストリビューターは迅速な対応を怠り、ユーザーを潜在的な危険にさらし続けていると指摘している。
同氏は、アップストリームのカーネルにパッチが適用された場合、その内容はすぐさま公のものになるため、その時点から攻撃者は攻撃手段を開発できるようになると説明している。
その一方、個々のLinuxディストリビューションは、各ディストリビューターがアップストリームの安定カーネルから該当の修正をマージしたアップデートを作成、公開し、エンドユーザー自身がそのアップデートをインストールするまで脆弱な状態に置かれることになる。
つまり、アップストリームでの公開からディストリビューターによるアップデート公開までの間は、公のメーリングリスト上で情報が閲覧できる状態になっているため、Linuxディストリビューターだけでなく、脆弱性を突こうとしている攻撃者に対しても機会が訪れているというわけだ。
Horn氏は26日付けの同ブログ投稿に、「このセキュリティ上の懸念は9月18日にoss-securityメーリングリスト上で発表され、9月19日に共通脆弱性識別番号が割り当てられているため、新たなカーネルディストリビューションをユーザーの元に送り届ける必要があるということは明確になっているはずだ」と記している。
しかし、同氏が指摘しているように、Debianの安定版と、「Ubuntu 16.04」やUbuntu 18.04ではこの問題が修正されておらず、最新版のカーネルアップデートは1カ月ほど前に実施されたままとなっている。これは、脆弱性が公になった後、その修正がエンドユーザーの元に送り届けられるまでの間に数週におよぶ空白期間があるということを意味している。
同氏はまた、「Debianの安定版は、カーネルバージョン4.9をベースにしているものの、9月26日時点におけるカーネルの最終アップデート日付は8月21日となっている。同様にUbuntu 16.04は、最終アップデート日付が8月27日のカーネルをベースにしている。なお、『Android』はセキュリティアップデートを月に1度のペースでしかリリースしていない」と記している。
「従って、セキュリティ上の重大な修正がアップストリームの安定カーネルで利用可能になった際、その修正が実際にユーザーの元に送り届けられるまでに数週間かかる可能性がある。その問題が公にされていない場合には特にその可能性が高まる」(Horn氏)
一方、Fedoraプロジェクトは若干速い対応を見せており、9月22日に修正がユーザーの元に送り届けられた。
Ubuntuの開発/保守を行っている英企業Canonicalはその後、Horn氏の発見によるものとしてこの脆弱性を発表し、修正を現地時間10月1日頃に「リリースする予定」だと述べている。
Project Zeroは、今後もこのような脆弱性を発見していくだろう。その際、Linuxディストリビューターは、アップストリームのカーネル修正にきちんと対応しなければ名前をさらされ、恥ずかしい思いをすることになるだろう。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。