Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report)
Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。システム内に攻撃者が侵入した場合、権限昇格によりシステムの全権を掌握されてしまう可能性があります。
2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1318&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)
3.影響を受けるソフトウェア※1
Apport バージョン 2.13 から 2.17 が当該脆弱性の影響を受けます。脆弱なバージョンの Apport が実装されている恐れがある OS のバージョンは、以下の通りです。
- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)
4.解説
Ubuntu に実装されている Apport は、デバッグ用のクラッシュレポートを自動生成するソフトウェアであり、バージョン 12.04 から導入されています。
Ubuntu 14.04 から Apport には、ホスト名とは異なる名前空間で動作している Apport へクラッシュレポートを転送する機能が追加されました。当該脆弱性はこの転送手法の問題に起因しています。Apport ではクラッシュレポート機能を作動する際に /usr/share/apport/apport というパスが、問題が発生したタスクが管理しているルートディレクトリに存在するかどうかのみで検証を行っています。該当するパスが存在していた場合は chroot されスクリプトが実行されます。
脆弱な Apport では、クラッシュレポート機能が作動した際にカーネルによって起動されるコアダンプハンドラが、問題が発生したタスクの実行者と名前空間に依存せず、常に管理者権限で実行されてしまいます。この脆弱性を利用することにより、一般ユーザは /usr/share/apport/apport というファイルシステムの構造を、タスクが管理しているルートディレクトリに作成し、そのタスクで異常を発生させることにより、管理者権限でスクリプトを実行させることが可能となり、当該脆弱性を利用して管理者権限を得ることが可能となります。
5.対策
(1) Apport をバージョンアップする
Apport のバージョンを 2.18 以上へバージョンアップすることで、当該脆弱性に対処することが可能です。Apport 単体ではアップデートが出来ないため、以下のコマンドを実行してシステム全体をアップデートする必要があります。
$ sudo apt-get update
$ sudo apt-get upgrade
(2) Apport をアンインストールする
Apport のアンインストールにより対処することも可能です。Apport をアンインストールする場合は以下のコマンドを実行してください。
$ sudo apt-get --purge remove apport
再インストールする場合は以下のコマンドを実行してください。
$ sudo apt-get install apport apport-gtk
(3) Apport の起動を停止する
Apport のバージョンアップやアンインストールが難しい場合は、Apport の起動を停止することで対策することが可能です。その場合はまず、以下のコマンドで Apport を停止します。
$ sudo service apport stop
次に、/etc/default/apport に記載されている
enabled = 1
を以下のように変更することにより、OS の起動時に Apport の自動起動を止めることが可能です。
enabled = 0
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
関連記事
-
Adobe Flash Player の NetConnection クラスにおけるデータ型の検証不備により任意のコードが実行される脆弱性(Scan Tech Report)
-
Elasticsearch の Groovy スクリプトエンジンにおいてサンドボックス保護機構を回避して任意の Java コードが実行されてしまう脆弱性(Scan Tech Report)
-
Adobe Flash Player における ByteArray 領域解放済みメモリ参照の脆弱性(Scan Tech Report)
-
Microsoft Windows の HTTP.sys に起因する整数オーバーフローの脆弱性(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
研修・セミナー・カンファレンス
企業は賞金稼ぎとどう向き合えばいいのか ~ バグバウンティを考えるなら知っておきたいこと
脆弱性ハンドリングについては一定のルールが確立されている。グローバルで標準化された枠組みがあるものの、最近ではそれとは違った動きもみられる。脆弱性の発見と修正に懸賞金をかけることで、バグやセキュリティホールを潰すという考え方だ。
-
双葉電子工業のフィリピン子会社が Emotet 感染 ほか ~ 2019 年 11 月のふりかえり [Scan PREMIUM Monthly Executive Summary]
ラジコン機器や金型などで知られる双葉電子工業のフィリピン子会社が、マルウェア感染により同社のPCからメールアドレスが窃取されたことを発表しました。Emotet (エモテット)に類似しているスパムメールを受信したことで、アンチウイルスソフトが検出したとのことです。
-
クラウド時代が C2 サーバーの「見えない化」加速、DNS,AWS,Azure,GCP の悪用
モダンな C2 サーバーは、たとえば VirusTotal のようなセキュリティインフラすら利用して標的のデータを窃取し、クラウドサービス上に潜み、DNS 悪用してドメインを乗っ取っている。
-
Kibana の Timelion における JavaScript インジェクションの脆弱性(Scan Tech Report)
2019 年 10 月に、Elasticsearch のプラグインである Kibana で 2019 年 2 月に報告された脆弱性を悪用して、遠隔から任意のコードが実行可能となるエクスプロイトコードが公開されています。
ソース・関連リンク
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

「LanScope Cat / An」に任意コード実行の脆弱性(MOTEX、JVN)

創業30年、独自のセキュリティ遺伝子を継承するESET社 - CTO / CROインタビュー
![双葉電子工業のフィリピン子会社が Emotet 感染 ほか ~ 2019 年 11 月のふりかえり [Scan PREMIUM Monthly Executive Summary] 画像](/imgs/std_m/29346.png)
双葉電子工業のフィリピン子会社が Emotet 感染 ほか ~ 2019 年 11 月のふりかえり [Scan PREMIUM Monthly Executive Summary]

マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)

国へのサイバー攻撃、ハッキングのビジネス化など、2020年のサイバー脅威(サイファーマ)

「PHP-FPM」の脆弱性を狙うアクセスが増加(警察庁)
インシデント・事故 記事一覧へ

「大阪市報道発表資料」の誤送信でアドレス流出、チェック表での確認を徹底し再発防止に努める(大阪市)

ふるさと納税に係る領収書等を誤送付(新潟県)

蜜蜂飼育変更届を異なる都道府県に誤送信(新潟県)

廃棄作業場への運搬中に廃棄書類が落下、一部患者の個人情報が紛失(武田病院)

顧客情報が記載された帳票を紛失、店舗再編成時に誤廃棄の可能性(東北労働金庫)

不正アクセスで一時閉鎖していたWebサイトを再開(JP共済生協)
調査・レポート・白書 記事一覧へ

3割のフィッシング詐欺サイトがHTTPS、教育,暗号通貨,ストリーミングジャンルが上位(ウェブルート)

個人認証とアクセス管理型セキュリティ市場、2019年度は695億円弱に(ミック経済研究所)

「ATP10」の活動は収束するも他のグループは活発--J-CRATレポート(IPA)

2018年度国内IT市場規模12兆4,930億円、今後も堅調維持(矢野経済研究所)

日本企業の9割、自社のセキュリティ対策「低い」(パロアルトネットワークス)

PQCの脅威は意識しつつも、具体策の意識に欠ける日本(デジサート)
研修・セミナー・カンファレンス 記事一覧へ

PCI DSSの要件となる脆弱性スキャンとペネトレーションテストを2日間で学ぶ(fjコンサルティング)

企業は賞金稼ぎとどう向き合えばいいのか ~ バグバウンティを考えるなら知っておきたいこと

クラウド時代が C2 サーバーの「見えない化」加速、DNS,AWS,Azure,GCP の悪用

「Trend Micro CTF 2019」、ポーランドの「p4」が初優勝(トレンドマイクロ)

ガートナーが考える「攻撃者視点」とは──脅威ベースのペネトレーション・テスト(TLPT)最新動向

経営層限定サイバー演習 DCE(Dear Chairman Exercise)とは
製品・サービス・業界動向 記事一覧へ

脅威インテリジェンスの一部機能を無償提供、ファイルやURLを分析可能(カスペルスキー)

UTMのマネージドサービス、FortiGateとPAシリーズ対象(エイチ・シー・ネットワークス)

AD連携しクラウドサービスへのSSOとID管理を自動化(ソリトン)

ホワイトボックス暗号方式による暗号鍵保護ソフトがTLSに対応(MSYS)

Synack社のペネトレーションテストを提供する合弁会社(デジタルハーツHD、ラック)

国内IoTデバイス管理市場が急激な伸び、2018年は前年比7.5倍(ITR)
おしらせ 記事一覧へ

ScanNetSecurity 創刊21周年御礼の辞(上野宣)

編集部海外取材土産プレゼント 2019
![[鋭意準備中] ScanNetSecurity に夏を告げる紳士を取材しました ~ Black Hat USA 2019 の見どころ 画像](/imgs/std_m/28068.jpg)
[鋭意準備中] ScanNetSecurity に夏を告げる紳士を取材しました ~ Black Hat USA 2019 の見どころ

毎月初に配信されている Scan PREMIUM Monthly Executive Summary とは? 執筆者に聞くその内容と執筆方針
![[配信予告] CSIRTの終焉? 平成最後のリスクテイク、桜の名所であの純愛カップルが撮影敢行 画像](/imgs/std_m/27120.jpg)
[配信予告] CSIRTの終焉? 平成最後のリスクテイク、桜の名所であの純愛カップルが撮影敢行
