1.概要Linux ディストリビューションの一つである Ubuntu に、不正なプロセスを生成し権限昇格されてしまう脆弱性が報告されています。当該脆弱性は Ubuntuにデフォルトで実装されているファイルシステムである Overlayfs において、権限の検証が適切に行われないことに起因しています。攻撃者がシステム内の一般ユーザ権限を取得した場合、権限昇格によりシステムの全権を掌握されてしまう恐れがあります。2.深刻度(CVSS)本記事の執筆時点 (2015 年 7 月 21 日) ではまだ定義されていません。3.影響を受けるソフトウェア※1以下のバージョンの Ubuntu が影響を受けます。 - Ubuntu 12.04 (Precise Pangolin) - Ubuntu 14.04 (Trusty) - Ubuntu 14.10 (Utopic) - Ubuntu 15.04 (Vivid)4.解説Overlayfs は Ubuntu に実装されているファイルシステムです。当該脆弱性はSamsung SDS Security Center の技術者である Philip Pettersson 氏によって確認されました。Ubuntu 12.04 ~ 15.04 にデフォルトで実装されている Overlayfs では、上位階層のディレクトリに新しいファイルを作成する際の権限検証が適切に行われません。カーネルの名前空間機能が有効 (カーネルの設定で CONFIG_USER_NS=y となっている状態) であり、 FS_USERNS_MOUNT フラグが有効である場合は、不正な名前空間を Overlayfs 上にマウントすることが可能となります。システム内部への侵入に成功した攻撃者は、当該脆弱性を利用することにより管理者権限を取得することが可能となります。5.対策Ubuntu 12.04、14.04、14.10、15.04 に対するセキュリティパッチが公開されています。デフォルトで実装されているファイルシステムの欠陥に起因する脆弱性であるため、公開されたセキュリティパッチを適用することにより対策することが可能です。http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.htmlセキュリティアップデートを適用するには、通常のアップデートと同じく以下のコマンドを順に実行します。 $ sudo apt-get update $ sudo apt-get upgradeセキュリティアップデートのみを自動的に行うようにするためには、以下のコマンドを順に実行します。 $ sudo apt-get update $ sudo apt-get install unattended-upgrades6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー・グリッド研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html
Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report)2015.6.29 Mon 8:00
Adobe Flash Player の NetConnection クラスにおけるデータ型の検証不備により任意のコードが実行される脆弱性(Scan Tech Report)2015.5.27 Wed 8:00