Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.03.28(火)

Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。システム内に攻撃者が侵入した場合、権限昇格によりシステムの全権を掌握されてしまう可能性があります。


2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1318&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
Apport バージョン 2.13 から 2.17 が当該脆弱性の影響を受けます。脆弱なバージョンの Apport が実装されている恐れがある OS のバージョンは、以下の通りです。

- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)


4.解説
Ubuntu に実装されている Apport は、デバッグ用のクラッシュレポートを自動生成するソフトウェアであり、バージョン 12.04 から導入されています。

Ubuntu 14.04 から Apport には、ホスト名とは異なる名前空間で動作している Apport へクラッシュレポートを転送する機能が追加されました。当該脆弱性はこの転送手法の問題に起因しています。Apport ではクラッシュレポート機能を作動する際に /usr/share/apport/apport というパスが、問題が発生したタスクが管理しているルートディレクトリに存在するかどうかのみで検証を行っています。該当するパスが存在していた場合は chroot されスクリプトが実行されます。

脆弱な Apport では、クラッシュレポート機能が作動した際にカーネルによって起動されるコアダンプハンドラが、問題が発生したタスクの実行者と名前空間に依存せず、常に管理者権限で実行されてしまいます。この脆弱性を利用することにより、一般ユーザは /usr/share/apport/apport というファイルシステムの構造を、タスクが管理しているルートディレクトリに作成し、そのタスクで異常を発生させることにより、管理者権限でスクリプトを実行させることが可能となり、当該脆弱性を利用して管理者権限を得ることが可能となります。


5.対策
(1) Apport をバージョンアップする
Apport のバージョンを 2.18 以上へバージョンアップすることで、当該脆弱性に対処することが可能です。Apport 単体ではアップデートが出来ないため、以下のコマンドを実行してシステム全体をアップデートする必要があります。

$ sudo apt-get update
$ sudo apt-get upgrade

(2) Apport をアンインストールする
Apport のアンインストールにより対処することも可能です。Apport をアンインストールする場合は以下のコマンドを実行してください。

$ sudo apt-get --purge remove apport

再インストールする場合は以下のコマンドを実行してください。

$ sudo apt-get install apport apport-gtk

(3) Apport の起動を停止する
Apport のバージョンアップやアンインストールが難しい場合は、Apport の起動を停止することで対策することが可能です。その場合はまず、以下のコマンドで Apport を停止します。

$ sudo service apport stop

次に、/etc/default/apport に記載されている

enabled = 1

を以下のように変更することにより、OS の起動時に Apport の自動起動を止めることが可能です。

enabled = 0


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「Apache Struts2」に任意コード実行の脆弱性、至急の対策を呼びかけ(IPA)

    「Apache Struts2」に任意コード実行の脆弱性、至急の対策を呼びかけ(IPA)

  2. Microsoft Windows の Win32k.sys に Bitmap オブジェクトにおける整数オーバーフローにより権限が昇格可能となる脆弱性(Scan Tech Report)

    Microsoft Windows の Win32k.sys に Bitmap オブジェクトにおける整数オーバーフローにより権限が昇格可能となる脆弱性(Scan Tech Report)

  3. 「Apache Tomcat」に通信内容が漏えいする脆弱性、アップデートを呼びかけ(JVN)

    「Apache Tomcat」に通信内容が漏えいする脆弱性、アップデートを呼びかけ(JVN)

  4. データを破壊するワイパー型マルウェアの新種を発見(カスペルスキー)

  5. 「SHA-1衝突の実現」に対し、SHA-1電子署名への影響と対策を発表(JNSA)

  6. Linux システムの ntfs-3g において scrub の不備により管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. Oracleが「Java SE」のアップデートを公開、適用を呼びかけ(JPCERT/CC)

  8. Windowsに感染しLinuxベースのIoTデバイスにMiraiを配信するマルウェア(カスペルスキー)

  9. HTTPS通信監視機器がHTTPS通信のセキュリティ強度を低下させる可能性(JVN)

  10. Windows OSのパッチ適用がユーザに浸透、それ以外のパッチ未適用率は上昇(フレクセラ)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×