Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report)

Linux ディストリビューションの一つである Ubuntu に、不正なプロセスを生成し権限昇格されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Linux ディストリビューションの一つである Ubuntu に、不正なプロセスを生成し権限昇格されてしまう脆弱性が報告されています。当該脆弱性は Ubuntuにデフォルトで実装されているファイルシステムである Overlayfs において、権限の検証が適切に行われないことに起因しています。攻撃者がシステム内の一般ユーザ権限を取得した場合、権限昇格によりシステムの全権を掌握されてしまう恐れがあります。


2.深刻度(CVSS)
本記事の執筆時点 (2015 年 7 月 21 日) ではまだ定義されていません。


3.影響を受けるソフトウェア※1
以下のバージョンの Ubuntu が影響を受けます。

- Ubuntu 12.04 (Precise Pangolin)
- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)


4.解説
Overlayfs は Ubuntu に実装されているファイルシステムです。当該脆弱性はSamsung SDS Security Center の技術者である Philip Pettersson 氏によって確認されました。

Ubuntu 12.04 ~ 15.04 にデフォルトで実装されている Overlayfs では、上位階層のディレクトリに新しいファイルを作成する際の権限検証が適切に行われません。カーネルの名前空間機能が有効 (カーネルの設定で CONFIG_USER_NS=y となっている状態) であり、 FS_USERNS_MOUNT フラグが有効である場合は、不正な名前空間を Overlayfs 上にマウントすることが可能となります。システム内部への侵入に成功した攻撃者は、当該脆弱性を利用することにより管理者権限を取得することが可能となります。


5.対策
Ubuntu 12.04、14.04、14.10、15.04 に対するセキュリティパッチが公開されています。デフォルトで実装されているファイルシステムの欠陥に起因する脆弱性であるため、公開されたセキュリティパッチを適用することにより対策することが可能です。

http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.html

セキュリティアップデートを適用するには、通常のアップデートと同じく以下のコマンドを順に実行します。

$ sudo apt-get update
$ sudo apt-get upgrade

セキュリティアップデートのみを自動的に行うようにするためには、以下のコマンドを順に実行します。

$ sudo apt-get update
$ sudo apt-get install unattended-upgrades


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック デジタルペンテスト部》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×