2016.09.28(水)

Linux Kernelのユーザ名前空間機能に起因する権限昇格の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Linux Kernel 3.8には、ユーザ名前空間(User Namespace)機能に関連する箇所においてグループID(GID)のチェックが欠落している不備により、任意のGIDを取得可能な脆弱性が報告されました。ローカルの悪意あるユーザに利用された場合、本来許可されていないGIDを取得されて任意の操作が実行される可能性があります。
本脆弱性の悪用は容易であると考えられ、環境次第では深刻な影響を受ける可能性があるため、対象のユーザは速やかに以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-4014&vector=(AV:L/AC:L/AU:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
Linux Kernel 3.14.8 未満

※1 影響を受けるLinux Kernelのバージョンでユーザ名前空間を実装する多くのLinuxディストリビューションがこの脆弱性の影響を受けます。


4.解説
Linux Kernel 3.8より実装されたユーザ名前空間(User Namespace)機能はUID,GIDの空間を名前空間ごとに独立して持たせる機能を提供します。この機能により、ユーザに名前空間の中と外で異なるユーザID(UID),グループID(GID)を持たせることができます。例えば特定のユーザに対してホストOS上とコンテナ内でそれぞれ異なるUID,GIDのマッピングを行い、ユーザに異なる権限を持たせた環境を提供することができます。

chmodでsetgidビットを設定するような際、このマッピングされた権限のチェックにおいて使用されるinode_capable()関数でGIDのチェックが行われていないため、任意のGIDを取得可能な脆弱性が存在します。

このため、例えば自身が所有する特定ファイルにグループ権限がrootに付与されている(GID root)ような特定の状況下においてこの脆弱性を利用することで、ローカルの攻撃者はGID rootの権限で任意の操作が可能となり、結果としてroot権限を取得される可能性があります。


5.対策
以下の Web サイトより Linux Kernel 3.14.8 以降を入手しカーネルをアップデートすることで、この脆弱性を解消することが可能です。

https://www.kernel.org

また、Linux ディストリビューションにおいては、それぞれのベンダが提供するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、この脆弱性を解消することが可能です。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. あるランサムウェアの開発者と配布者、半年で約94億円を稼ぎ出す(マカフィー)

    あるランサムウェアの開発者と配布者、半年で約94億円を稼ぎ出す(マカフィー)

  2. Androidアプリ「マネーフォワード」に複数の脆弱性(JVN)

    Androidアプリ「マネーフォワード」に複数の脆弱性(JVN)

  3. 警察庁が上半期レポート、「Apache Struts 2」「PLC」「IP電話」へのアクセス目立つ(警察庁)

    警察庁が上半期レポート、「Apache Struts 2」「PLC」「IP電話」へのアクセス目立つ(警察庁)

  4. 複数回のDDoS攻撃により「オーバーウォッチ」のサーバー接続が不安定に(Blizzard Entertainment)

  5. 「OpenSSL」がアップデートを公開、重要度「高」の脆弱性も(JVN)

  6. IoTデバイスの乗っ取りが急増、「root」「admin」の組み合わせは変更を(シマンテック)

  7. 「ウイルスバスター」に、マルウェアの検出を回避される脆弱性(JVN)

  8. 攻撃者はコストをかけてフィッシングの罠、10代でも10万円以上の高額被害(BBソフトサービス)

  9. 「macOS」「Safari」などに複数の脆弱性、アップデートの適用を呼びかけ(JVN)

  10. 「Splunk Enterprise」および「Splunk Light」に複数の脆弱性(JVN)

  11. 「.js」添付ファイルが急増--警察庁が上半期サイバー脅威情勢まとめ(警察庁)

  12. 少人数による攻撃でも深刻な影響を与える「Slow HTTP DoS Attack」を把握(警察庁)

  13. Vプリカを騙るメールに注意喚起、本文に再び“流失”の表記(フィッシング対策協議会)

  14. ガンホーゲームズを騙るメールに注意、本文に“流失”のミス(フィッシング対策協議会)

  15. CMS「Geeklog IVYWE版」にクロスサイトスクリプティングの脆弱性(JVN)

  16. Windows OSのパッチ適用がユーザに浸透、それ以外のパッチ未適用率は上昇(フレクセラ)

  17. ハンゲームからの認証メールを騙るフィッシングメールを確認(フィッシング対策協議会)

  18. Microsoft Windows の Secondary Logon サービスにおいて要求ハンドルの取り扱い不備により高い権限で任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  19. Microsoft Internet Explorer の JScript および VBScript エンジンにおけるオブジェクト処理の不備に起因する遠隔コード実行の脆弱性(Scan Tech Report)

  20. Amazonを騙るフィッシングメールを確認、怪しいポイント多く気づきやすいか(フィッシング対策協議会)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★10月7日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★10月7日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×