Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report)
Linux ディストリビューションの一つである Ubuntu に、不正なプロセスを生成し権限昇格されてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Linux ディストリビューションの一つである Ubuntu に、不正なプロセスを生成し権限昇格されてしまう脆弱性が報告されています。当該脆弱性は Ubuntuにデフォルトで実装されているファイルシステムである Overlayfs において、権限の検証が適切に行われないことに起因しています。攻撃者がシステム内の一般ユーザ権限を取得した場合、権限昇格によりシステムの全権を掌握されてしまう恐れがあります。
2.深刻度(CVSS)
本記事の執筆時点 (2015 年 7 月 21 日) ではまだ定義されていません。
3.影響を受けるソフトウェア※1
以下のバージョンの Ubuntu が影響を受けます。
- Ubuntu 12.04 (Precise Pangolin)
- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)
4.解説
Overlayfs は Ubuntu に実装されているファイルシステムです。当該脆弱性はSamsung SDS Security Center の技術者である Philip Pettersson 氏によって確認されました。
Ubuntu 12.04 ~ 15.04 にデフォルトで実装されている Overlayfs では、上位階層のディレクトリに新しいファイルを作成する際の権限検証が適切に行われません。カーネルの名前空間機能が有効 (カーネルの設定で CONFIG_USER_NS=y となっている状態) であり、 FS_USERNS_MOUNT フラグが有効である場合は、不正な名前空間を Overlayfs 上にマウントすることが可能となります。システム内部への侵入に成功した攻撃者は、当該脆弱性を利用することにより管理者権限を取得することが可能となります。
5.対策
Ubuntu 12.04、14.04、14.10、15.04 に対するセキュリティパッチが公開されています。デフォルトで実装されているファイルシステムの欠陥に起因する脆弱性であるため、公開されたセキュリティパッチを適用することにより対策することが可能です。
http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.html
セキュリティアップデートを適用するには、通常のアップデートと同じく以下のコマンドを順に実行します。
$ sudo apt-get update
$ sudo apt-get upgrade
セキュリティアップデートのみを自動的に行うようにするためには、以下のコマンドを順に実行します。
$ sudo apt-get update
$ sudo apt-get install unattended-upgrades
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
-
今日もどこかで情報漏えい 第22回「2024年2月の情報漏えい」プロモーションではなかった 公式 X への攻撃
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
-
人かAIか? 生成方法別フィッシングメール打率比較
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。