Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report)
Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。システム内に攻撃者が侵入した場合、権限昇格によりシステムの全権を掌握されてしまう可能性があります。
2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1318&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)
3.影響を受けるソフトウェア※1
Apport バージョン 2.13 から 2.17 が当該脆弱性の影響を受けます。脆弱なバージョンの Apport が実装されている恐れがある OS のバージョンは、以下の通りです。
- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)
4.解説
Ubuntu に実装されている Apport は、デバッグ用のクラッシュレポートを自動生成するソフトウェアであり、バージョン 12.04 から導入されています。
Ubuntu 14.04 から Apport には、ホスト名とは異なる名前空間で動作している Apport へクラッシュレポートを転送する機能が追加されました。当該脆弱性はこの転送手法の問題に起因しています。Apport ではクラッシュレポート機能を作動する際に /usr/share/apport/apport というパスが、問題が発生したタスクが管理しているルートディレクトリに存在するかどうかのみで検証を行っています。該当するパスが存在していた場合は chroot されスクリプトが実行されます。
脆弱な Apport では、クラッシュレポート機能が作動した際にカーネルによって起動されるコアダンプハンドラが、問題が発生したタスクの実行者と名前空間に依存せず、常に管理者権限で実行されてしまいます。この脆弱性を利用することにより、一般ユーザは /usr/share/apport/apport というファイルシステムの構造を、タスクが管理しているルートディレクトリに作成し、そのタスクで異常を発生させることにより、管理者権限でスクリプトを実行させることが可能となり、当該脆弱性を利用して管理者権限を得ることが可能となります。
5.対策
(1) Apport をバージョンアップする
Apport のバージョンを 2.18 以上へバージョンアップすることで、当該脆弱性に対処することが可能です。Apport 単体ではアップデートが出来ないため、以下のコマンドを実行してシステム全体をアップデートする必要があります。
$ sudo apt-get update
$ sudo apt-get upgrade
(2) Apport をアンインストールする
Apport のアンインストールにより対処することも可能です。Apport をアンインストールする場合は以下のコマンドを実行してください。
$ sudo apt-get --purge remove apport
再インストールする場合は以下のコマンドを実行してください。
$ sudo apt-get install apport apport-gtk
(3) Apport の起動を停止する
Apport のバージョンアップやアンインストールが難しい場合は、Apport の起動を停止することで対策することが可能です。その場合はまず、以下のコマンドで Apport を停止します。
$ sudo service apport stop
次に、/etc/default/apport に記載されている
enabled = 1
を以下のように変更することにより、OS の起動時に Apport の自動起動を止めることが可能です。
enabled = 0
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
-
Adobe Flash Player の NetConnection クラスにおけるデータ型の検証不備により任意のコードが実行される脆弱性(Scan Tech Report)
-
Elasticsearch の Groovy スクリプトエンジンにおいてサンドボックス保護機構を回避して任意の Java コードが実行されてしまう脆弱性(Scan Tech Report)
-
Adobe Flash Player における ByteArray 領域解放済みメモリ参照の脆弱性(Scan Tech Report)
-
Microsoft Windows の HTTP.sys に起因する整数オーバーフローの脆弱性(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
特集
今日もどこかで情報漏えい 第16回「2023年8月の情報漏えい」クレディセゾン 誰一人取り残さない対応
今日もどこかで情報漏えいは起きている。
-
豪規制当局が警告「サイバーセキュリティは完全に経営陣の責務」
これは重大な宣告である。オーストラリアでは、経営陣が職務を遂行しなかった場合、取締会メンバーが損失の責任を負ったり、民事罰や刑事罰の対象となる可能性があるのだ。
-
systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)
2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。
-
国連サイバー犯罪条約が「グローバル監視協定」になる危険性
人権派弁護士キャリー・シェンクマン氏によれば、草案のあいまいな文言により、国家がサイバー犯罪関連法を利用して LGBTQ+ の人々、特にトランスジェンダーの若者を犯罪者に仕立てることが容易になっているという。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

WordPress 用プラグイン「Welcart e-Commerce」に複数の脆弱性

Sansan、不正ログインに注意呼びかけ ~ 無償提供の二要素認証等促進

安全神話は本当か トレンドマイクロ「Linux 脅威レポート」

ISC BINDに複数の脆弱性、アップデートを呼びかけ

複数のBGP実装に不正なBGP UPDATEメッセージ取り扱いの問題

systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)
インシデント・事故 記事一覧へ

「アミ姫 WEB キャンペーン」応募者の個人情報管理サーバに不正アクセス

メガネスーパー運営企業の個人情報、法律上無効の可能性がある契約に基づき譲渡された店舗の POS 端末で検索した形跡

南海電鉄運営のシェアオフィス「Lieffice」公式サイトへの不正アクセス、顧客情報DBへ到達は不可能なため漏えいはないと判断

富山県「まちのなりわい継業モデル事業」「商店街プロフェッショナル体験モデル事業」委託先へ不正アクセス

エヌ・デーソフトウェア社員のメールアカウントに不正アクセス、502件の不審メール送信

アルプスアルパイングループ管理サーバにランサムウェア攻撃、生産・出荷等に影響
調査・レポート・白書・ガイドライン 記事一覧へ

ランサムウェア さらに投資対効果追求「フォーティネット グローバル脅威レポート 2023年上半期版」

攻撃者の Active Directory 到達まで平均 16 時間 ~ ソフォス調査

ランサムウェア対応 法執行機関を関与させた方がコストも期間も減少 ~ IBM 調査

フォーティネット「2023年ゼロトラストに関する現状レポート」公表

GMOイエラエ 登壇「セキュリティ・キャンプ全国大会2023」講義資料公開

TwoFive「フィッシングトレンド 2023年1月~6月 調査結果」公表
研修・セミナー・カンファレンス 記事一覧へ

医療 ISAC ほか講演「JAIPA Cloud Conference 2023」9月21日 ハイブリッド開催

公安調査庁がサイバー攻撃ほかについて講演「法の日フェスタin赤レンガ2023」

デロイト直伝:バグバウンティハンターのなり方

診断内製化 まだ年度末に間に合う ~ エーアイセキュリティラボ 執行役員 関根鉄平氏 解説

RSA 主催セミナーに ISOG-J 副代表の阿部氏登壇
