編集部からのお知らせ
解説:広がるエッジAIの動向
Check! ディープラーニングを振り返る

Linuxの「systemd」に新たなセキュリティホール

Steven J. Vaughan-Nichols (Special to ZDNet.com) 翻訳校正: 編集部

2019-01-11 11:36

 「systemd」は、ほとんどのLinuxディストリビューションでデフォルトのシステム/サービス管理デーモンとして採用されている。このため、Qualysが最近systemd内で発見した3件の批判の多いこのデーモンの悪評をさらに高めるものとなっている。

 これらの脆弱性はいずれも、ローカルユーザーがルート権限を取得するために悪用できる。Qualysは、「われわれが知る限り、これはsystemdを採用しているすべてのLinuxディストリビューションに脅威をもたらす」と述べている。

 とは言うものの、Qualys自身も認めているように、すべてのLinuxディストリビューションに影響が及ぶわけではない。同社は「『SUSE Linux Enterprise 15』および『openSUSE Leap 15.0』『Fedora 28』『Fedora 29』では、ユーザー空間が『GCC』コンパイラの『-fstack-clash-protection』オプションを指定してコンパイルされているため、悪用することはできない」と述べている。

 このオプションを指定することで、スタックの衝突(stack clash)が抑止されるため、上述したLinuxディストリビューションは影響を受けない。スタックの衝突は、いわゆるスタックオーバーフロー問題におけるバリエーションの1つだ。スタックがオーバーフローした場合、データのオーバーフローに対処するために新たなメモリ領域がスタックとして強制的に割り当てられる。そして、そのメモリ領域が他のメモリ領域と重なってしまう場合がある。そうなってしまうと、データによるスタックやメモリ空間の破壊が引き起こされることで攻撃が可能になる。

 具体的には、「CVE-2018-16864」と「CVE-2018-16865」というメモリ破壊に関する2件の脆弱性と、「CVE-2018-16866」という領域外メモリの読み込みに関する脆弱性により、Linuxのシステムロガー(syslog)に対して数メガバイトにもなるコマンドライン引数の引き渡しが可能になってしまう。これにより、「systemd-journald」サービスのクラッシュが引き起こされる結果、悪意のあるローカルユーザーによるシステムの乗っ取りを許してしまうようになる。

 Qualysは、「CVE-2018-16865やCVE-2018-16866を用いることで、i386ベースのシステムでは10分で、またAMD64ベースのシステムでは70分でローカル環境のルートシェルを取得するエクスプロイトを(既に)開発した」と述べている。

 Red HatはすでにCVE-2018-16864とCVE-2018-16865のパッチをリリースしている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]