Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report)
Linux ディストリビューションの一つである Ubuntu に、不正なプロセスを生成し権限昇格されてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Linux ディストリビューションの一つである Ubuntu に、不正なプロセスを生成し権限昇格されてしまう脆弱性が報告されています。当該脆弱性は Ubuntuにデフォルトで実装されているファイルシステムである Overlayfs において、権限の検証が適切に行われないことに起因しています。攻撃者がシステム内の一般ユーザ権限を取得した場合、権限昇格によりシステムの全権を掌握されてしまう恐れがあります。
2.深刻度(CVSS)
本記事の執筆時点 (2015 年 7 月 21 日) ではまだ定義されていません。
3.影響を受けるソフトウェア※1
以下のバージョンの Ubuntu が影響を受けます。
- Ubuntu 12.04 (Precise Pangolin)
- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)
4.解説
Overlayfs は Ubuntu に実装されているファイルシステムです。当該脆弱性はSamsung SDS Security Center の技術者である Philip Pettersson 氏によって確認されました。
Ubuntu 12.04 ~ 15.04 にデフォルトで実装されている Overlayfs では、上位階層のディレクトリに新しいファイルを作成する際の権限検証が適切に行われません。カーネルの名前空間機能が有効 (カーネルの設定で CONFIG_USER_NS=y となっている状態) であり、 FS_USERNS_MOUNT フラグが有効である場合は、不正な名前空間を Overlayfs 上にマウントすることが可能となります。システム内部への侵入に成功した攻撃者は、当該脆弱性を利用することにより管理者権限を取得することが可能となります。
5.対策
Ubuntu 12.04、14.04、14.10、15.04 に対するセキュリティパッチが公開されています。デフォルトで実装されているファイルシステムの欠陥に起因する脆弱性であるため、公開されたセキュリティパッチを適用することにより対策することが可能です。
http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.html
セキュリティアップデートを適用するには、通常のアップデートと同じく以下のコマンドを順に実行します。
$ sudo apt-get update
$ sudo apt-get upgrade
セキュリティアップデートのみを自動的に行うようにするためには、以下のコマンドを順に実行します。
$ sudo apt-get update
$ sudo apt-get install unattended-upgrades
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
-
ProFTPD において mod_copy モジュールの認証不備によりファイルをコピーされてしまう脆弱性(Scan Tech Report)
-
Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report)
-
Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report)
-
Adobe Flash Player の NetConnection クラスにおけるデータ型の検証不備により任意のコードが実行される脆弱性(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
国際
ランサムウェア感染を隠蔽したソフトウェア企業の末路
2020 年 5 月、Blackbaud はランサムウェアに感染し、黙って犯人に支払いを済ませたが、同年 7 月までセキュリティ侵害について顧客に知らせなかった。
-
Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)
2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。
-
ペネトレーションテスターは見た! 第10回「ペネトレーションテストを超えたペネトレーションテスト」
最後にペネトレーションテストをやる側と、ユーザー企業として発注する側で、何かこういうところに気をつけるといいポイントがあれば最後にまとめとしていただけないでしょうか。
-
Azure AD おまえもか、クラウド オンプレ両参加のデバイスに潜む危険
Active Directoryはアクセス制御や認証にもかかわるシステムのため、攻撃者に狙われやすい存在である。そのためAcitive Directoryに関する脆弱性は、研究者やセキュリティ担当者、なにより攻撃者にとって目が離せない関心事でもある。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

Windows 11のスクリーンショット、黒塗りを復元できる可能性

警視庁が Emotet 注意喚起、感染時の対処について

Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)

Joomla!の脆弱性を狙った攻撃をMBSD SOCで観測

Microsoft OneNote形式のファイルを悪用した Emotet の新たな手口を確認

Windows DNSサーバの脆弱性情報が公開
インシデント・事故 記事一覧へ

富士通 FENICS のネットワーク機器での不正通信、「ゴールドウインファミリーセール」の会員情報管理システムにも影響

ラウンドワンのホームページが改ざん被害、不適切なWebページに誘導

東海大学教員もフランス パリ近郊の空港で置き引き被害、約2,000名の個人情報を「紛失」

成蹊大学教員もパリで盗難被害、約2,900名の個人情報「紛失」

富士通 FENICS のネットワーク機器での不正通信、岩崎通信機グループのメールデータが流出した可能性

出荷メール誤送信後 訂正メール誤送信、44件メールアドレス流出
調査・レポート・白書・ガイドライン 記事一覧へ

健診施設へのアンケート結果公表、年間セキュリティ予算500万円未満が4割弱 ~ 医療 ISAC 調査

情報漏えい「謝罪実態調査」~ 最も許せる お詫びの品が送られてくるタイミングは?

“判明した時点で第一報的公表を検討することが望ましい” ~「サイバー攻撃被害に係る情報の共有・公表ガイダンス」公表

セキュリティを知らないと思われたくない ~ はずかしがりやの経営層 24ヶ国 2,300人調査

15%がランサムウェア被害経験「セキュリティ対策に関する調査結果レポート」公表

こどもにつたえるせきゅりてぃ ~ Proofpointサイバーセキュリティ絵本
研修・セミナー・カンファレンス 記事一覧へ

Azure AD おまえもか、クラウド オンプレ両参加のデバイスに潜む危険

NECソリューションイノベータが提供する「ゼロトラスト」のレシピと製法 ~ 3/23 オンラインセミナー開催

おろそかになるゲートウェイ「2022年の事件事故から考えるセキュリティ運用」ウェビナー開催

OSINT を安易に考えるな ~ 日本ハッカー協会 杉浦氏講演

大阪で「サイバーセキュリティ・プロレス」開催! セキュリティ・ミニキャンプ in 大阪 2023

しんどいのは受信者だけじゃない?送信側が抱えるあんな悩み、こんな悩み ~ JPAAWG 5th General Meetingレポート-4
製品・サービス・業界動向 記事一覧へ

JPCERT/CC「EmoCheck v2.4.0」リリース、3月に再開したEmotetの戦術変化に対応

高校教師 研究者 弁護士 自衛官 社長 CISO アナリスト フィッシングハンターほか 12 職種 ~ LAC「サイバーセキュリティ仕事ファイル 2」

GMOイエラエ「空飛ぶクルマ」の有人実証飛行に協力

GitHub 上の全パブリックリポジトリで Secret scanning アラート提供

リチェルカセキュリティ、サイバーセキュリティ技術者向けトレーニング提供
