X.Org の X Server におけるファイルパーミッション変更の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

X.Org の X Server におけるファイルパーミッション変更の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
X.Org の X Server に任意のファイルまたはディレクトリのパーミッションを変更可能な脆弱性が報告されました。

システムにアクセス可能なローカルの悪意あるユーザに利用された場合、本来アクセスできないファイルまたはディレクトリに不正にアクセスされ、重要な情報を取得される可能性があります。

X Server を利用する環境では、当該脆弱性を悪用される可能性があるため、対象のユーザは以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
現時点 (2011/11/7) において、CVE-ID 未割り当て (CVE-2011-4029)


3.影響を受けるソフトウェア
X.Org X Server 1.4 - 1.11.1
※影響を受けるバージョンの X Server が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
X.Org が実装する X Window System は、X の機能を利用する X クライアント(一般的な GUI アプリケーション) と X の機能を提供する X サーバ (X Server) によるクライアントサーバ構成を採用しています。

X Server は、ユーザが操作したキーボードやマウス等のイベントを処理し、X クライアントに送信する、あるいは X クライアントから送信された描画命令を処理しディスプレイに表示する等の機能を提供します。

この X Server の LockServer() 関数 (utils.c) には、パーミッション変更処理において、/tmp ディレクトリのロックファイル .Xn-lock (/tmp/.tXn-lock)を取り扱う際にファイルディスクリプタではなくファイル名を利用して処理してしまうため、open() システムコールと chmod() システムコールとの間で Time-Of-Use Time-Of-Attack (TOCTOU) 競合状態が発生する不備が存在します。

このため、シンボリックリンク攻撃を介して任意のファイルまたはディレクトリのパーミッションを全てのユーザが読み込み可能な権限 (444) に変更可能な脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、権限を変更したファイルまたはディレクトリにアクセスし、シャドウパスワードなどの重要な情報を取得可能となります。

なお、X Server が root 権限で動作する環境のみが影響を受けることが X.Org Foundation より報告されています。なお、既定の構成では、setuid ビットが付与され root 権限で実行されます。


5.対策
有料版に掲載します)


6.関連情報
有料版に掲載します)


7.エクスプロイト
有料版に掲載します)


8.エクスプロイトの動作概要および結果
有料版に掲載します)

(株式会社ラック コンピュータセキュリティ研究所)
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×