Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Linux ディストリビューションの一つである Ubuntu に、不正なプロセスを生成し権限昇格されてしまう脆弱性が報告されています。当該脆弱性は Ubuntuにデフォルトで実装されているファイルシステムである Overlayfs において、権限の検証が適切に行われないことに起因しています。攻撃者がシステム内の一般ユーザ権限を取得した場合、権限昇格によりシステムの全権を掌握されてしまう恐れがあります。


2.深刻度(CVSS)
本記事の執筆時点 (2015 年 7 月 21 日) ではまだ定義されていません。


3.影響を受けるソフトウェア※1
以下のバージョンの Ubuntu が影響を受けます。

- Ubuntu 12.04 (Precise Pangolin)
- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)


4.解説
Overlayfs は Ubuntu に実装されているファイルシステムです。当該脆弱性はSamsung SDS Security Center の技術者である Philip Pettersson 氏によって確認されました。

Ubuntu 12.04 ~ 15.04 にデフォルトで実装されている Overlayfs では、上位階層のディレクトリに新しいファイルを作成する際の権限検証が適切に行われません。カーネルの名前空間機能が有効 (カーネルの設定で CONFIG_USER_NS=y となっている状態) であり、 FS_USERNS_MOUNT フラグが有効である場合は、不正な名前空間を Overlayfs 上にマウントすることが可能となります。システム内部への侵入に成功した攻撃者は、当該脆弱性を利用することにより管理者権限を取得することが可能となります。


5.対策
Ubuntu 12.04、14.04、14.10、15.04 に対するセキュリティパッチが公開されています。デフォルトで実装されているファイルシステムの欠陥に起因する脆弱性であるため、公開されたセキュリティパッチを適用することにより対策することが可能です。

http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.html

セキュリティアップデートを適用するには、通常のアップデートと同じく以下のコマンドを順に実行します。

$ sudo apt-get update
$ sudo apt-get upgrade

セキュリティアップデートのみを自動的に行うようにするためには、以下のコマンドを順に実行します。

$ sudo apt-get update
$ sudo apt-get install unattended-upgrades


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×