編集部からのお知らせ
宇宙ビジネスの記事まとめダウンロード
記事まとめ「テレワーク常態化で見えたこと」

Linuxの「systemd」に新たなセキュリティホール

Steven J. Vaughan-Nichols (Special to ZDNet.com) 翻訳校正: 編集部

2019-01-11 11:36

 「systemd」は、ほとんどのLinuxディストリビューションでデフォルトのシステム/サービス管理デーモンとして採用されている。このため、Qualysが最近systemd内で発見した3件の批判の多いこのデーモンの悪評をさらに高めるものとなっている。

 これらの脆弱性はいずれも、ローカルユーザーがルート権限を取得するために悪用できる。Qualysは、「われわれが知る限り、これはsystemdを採用しているすべてのLinuxディストリビューションに脅威をもたらす」と述べている。

 とは言うものの、Qualys自身も認めているように、すべてのLinuxディストリビューションに影響が及ぶわけではない。同社は「『SUSE Linux Enterprise 15』および『openSUSE Leap 15.0』『Fedora 28』『Fedora 29』では、ユーザー空間が『GCC』コンパイラの『-fstack-clash-protection』オプションを指定してコンパイルされているため、悪用することはできない」と述べている。

 このオプションを指定することで、スタックの衝突(stack clash)が抑止されるため、上述したLinuxディストリビューションは影響を受けない。スタックの衝突は、いわゆるスタックオーバーフロー問題におけるバリエーションの1つだ。スタックがオーバーフローした場合、データのオーバーフローに対処するために新たなメモリ領域がスタックとして強制的に割り当てられる。そして、そのメモリ領域が他のメモリ領域と重なってしまう場合がある。そうなってしまうと、データによるスタックやメモリ空間の破壊が引き起こされることで攻撃が可能になる。

 具体的には、「CVE-2018-16864」と「CVE-2018-16865」というメモリ破壊に関する2件の脆弱性と、「CVE-2018-16866」という領域外メモリの読み込みに関する脆弱性により、Linuxのシステムロガー(syslog)に対して数メガバイトにもなるコマンドライン引数の引き渡しが可能になってしまう。これにより、「systemd-journald」サービスのクラッシュが引き起こされる結果、悪意のあるローカルユーザーによるシステムの乗っ取りを許してしまうようになる。

 Qualysは、「CVE-2018-16865やCVE-2018-16866を用いることで、i386ベースのシステムでは10分で、またAMD64ベースのシステムでは70分でローカル環境のルートシェルを取得するエクスプロイトを(既に)開発した」と述べている。

 Red HatはすでにCVE-2018-16864とCVE-2018-16865のパッチをリリースしている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版

  2. クラウドコンピューティング

    AWS提供! 機械学習でビジネスの成功を掴むためのエグゼクティブ向けプレイブック

  3. クラウドコンピューティング

    DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言

  4. セキュリティ

    ランサムウェアを阻止するための10のベストプラクティス、エンドポイント保護編

  5. セキュリティ

    テレワークで急増、リモートデスクトップ経由のサイバー脅威、実態と対策とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]