Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report)
Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。システム内に攻撃者が侵入した場合、権限昇格によりシステムの全権を掌握されてしまう可能性があります。
2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1318&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)
3.影響を受けるソフトウェア※1
Apport バージョン 2.13 から 2.17 が当該脆弱性の影響を受けます。脆弱なバージョンの Apport が実装されている恐れがある OS のバージョンは、以下の通りです。
- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)
4.解説
Ubuntu に実装されている Apport は、デバッグ用のクラッシュレポートを自動生成するソフトウェアであり、バージョン 12.04 から導入されています。
Ubuntu 14.04 から Apport には、ホスト名とは異なる名前空間で動作している Apport へクラッシュレポートを転送する機能が追加されました。当該脆弱性はこの転送手法の問題に起因しています。Apport ではクラッシュレポート機能を作動する際に /usr/share/apport/apport というパスが、問題が発生したタスクが管理しているルートディレクトリに存在するかどうかのみで検証を行っています。該当するパスが存在していた場合は chroot されスクリプトが実行されます。
脆弱な Apport では、クラッシュレポート機能が作動した際にカーネルによって起動されるコアダンプハンドラが、問題が発生したタスクの実行者と名前空間に依存せず、常に管理者権限で実行されてしまいます。この脆弱性を利用することにより、一般ユーザは /usr/share/apport/apport というファイルシステムの構造を、タスクが管理しているルートディレクトリに作成し、そのタスクで異常を発生させることにより、管理者権限でスクリプトを実行させることが可能となり、当該脆弱性を利用して管理者権限を得ることが可能となります。
5.対策
(1) Apport をバージョンアップする
Apport のバージョンを 2.18 以上へバージョンアップすることで、当該脆弱性に対処することが可能です。Apport 単体ではアップデートが出来ないため、以下のコマンドを実行してシステム全体をアップデートする必要があります。
$ sudo apt-get update
$ sudo apt-get upgrade
(2) Apport をアンインストールする
Apport のアンインストールにより対処することも可能です。Apport をアンインストールする場合は以下のコマンドを実行してください。
$ sudo apt-get --purge remove apport
再インストールする場合は以下のコマンドを実行してください。
$ sudo apt-get install apport apport-gtk
(3) Apport の起動を停止する
Apport のバージョンアップやアンインストールが難しい場合は、Apport の起動を停止することで対策することが可能です。その場合はまず、以下のコマンドで Apport を停止します。
$ sudo service apport stop
次に、/etc/default/apport に記載されている
enabled = 1
を以下のように変更することにより、OS の起動時に Apport の自動起動を止めることが可能です。
enabled = 0
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
-
Adobe Flash Player の NetConnection クラスにおけるデータ型の検証不備により任意のコードが実行される脆弱性(Scan Tech Report)
-
Elasticsearch の Groovy スクリプトエンジンにおいてサンドボックス保護機構を回避して任意の Java コードが実行されてしまう脆弱性(Scan Tech Report)
-
Adobe Flash Player における ByteArray 領域解放済みメモリ参照の脆弱性(Scan Tech Report)
-
Microsoft Windows の HTTP.sys に起因する整数オーバーフローの脆弱性(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
国際
市民インフラが標的になるイスラエル、サイバー攻撃の「前科」
6 月 19 日、エルサレムやイスラエル南部で 1 時間以上にわたって空襲警報が鳴り響いたが、空襲は実際には起きなかった。一部では、イランが警報を誤作動させたのではないかという声が上がっている。
-
「法執行機関による盗聴」国別比較 ~ 日 米 独 豪 台 事例から
2020年代、各国の通信の秘密と法執行機関の捜査の関係はどうなっているのだろうか。CODE BLUE 2021 において台湾の研究チームがこの問題について講演を行った。
-
Atlassian Confluence において URI の検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)
2022 年 6 月に、Atlassian 社の Confluence に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。
-
サイバー犯罪の世界地図作成 ~ 世界経済フォーラムが進める「アトラス・イニシアティブ」とは何か
世界経済フォーラム(World Economic Forum、WEF)は、同団体が主導する野心的なプロジェクト、アトラス・イニシアティブで、オープンソースの情報を活用したサイバー犯罪の生態系マップを作成しようと取り組んでいる。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

MSDTの脆弱性(CVE-2022-30190、Follina)を悪用したWordファイルについて検証

YKK AP社員を装った不審メールに注意喚起、取引先への送信も確認

L2Blockerセンサー設定画面に認証回避の脆弱性

web2py にオープンリダイレクトの脆弱性

SharePoint 及び OneDrive上のファイルを身代金請求できるMicrosoft Office 365の機能 ~ Proofpointが発見

Atlassian Confluence において URI の検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)
インシデント・事故 記事一覧へ

障害者就労支援などを行うLITALICOにランサムウェア攻撃、業務遂行には支障なし

つるぎ町立半田病院「コンピュータウイルス感染事案有識者会議調査報告書」を公開

トヨタ紡織グループのタイの販売会社に不正アクセス

ホース製造ニチリンの米国子会社にランサムウェア攻撃、手作業で生産出荷を実施

ランサムウェアLockbit 2.0によるサイバー攻撃、電子カルテや院内LANシステムが使用不能に

コンサル契約にもとづき提供した秘密情報が漏えい
調査・レポート・白書 記事一覧へ

Shodan Trendsでみるウクライナ情勢

内部のナレッジベースに保存してある機密情報をCodexのコード生成結果で出力

「Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0」を公開、多要素認証やパスワード等更新

JSSEC、フィッシングメール詐欺の手口と対策を解説

2022年第1四半期のランサムウェア動向

マルウェアや標的型攻撃への対策状況を明らかに、ガートナー調査
研修・セミナー・カンファレンス 記事一覧へ

LogStare「Interop Tokyo 2022」レポート、CTOの堀野友之氏による講演やShowNetのモニタリング・AI予測など

「テクカン2022」開催、セキュリティ製品ひしめく現代 セキュリティ担当者サバイバルガイド解説

「法執行機関による盗聴」国別比較 ~ 日 米 独 豪 台 事例から

「Japan Drone 2022」開幕、イエラエのドローン攻撃デモも

企業がフィッシングメールを見分けるには? 無料ウェビナー開催、TwoFiveがDMARCについて解説
