Linux kernel のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.19(金)

Linux kernel のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

◆概要
Linux kernel 4.3.3 までの Overlayfs に、アクセス制限の回避と任意の
Overlayfs ファイルの属性変更により、権限昇格が可能となる脆弱性が報告さ
れています。当該脆弱性は Linux kernel 3.18 でマージされたファイルシス
テム Overlayfs において、権限の検証が適切に行われないことに起因してい
ます。攻撃者がシステム内の一般ユーザ権限を取得した場合、権限昇格により
システムの全権を掌握されてしまう恐れがあります。
----------------------------------------------------------------------
◆分析者コメント
今回取り上げる CVE-2015-8660 は Linux kernel 4.3.3 まで影響を受ける可能
性がある脆弱性です。特に Ubuntu では Overlayfs は 12.04 LTS から利用可
能で、この Overlayfs においてはデフォルトで攻撃条件である userns 内での
Overlayfs マウントが可能となっているため、容易に当該脆弱性の確認が可能
です。攻撃者がシステムに侵入することが前提となる脆弱性ではありますが、
侵入された後の被害を軽減するために、可能であれば対策を実施することを推
奨します。
----------------------------------------------------------------------
◆深刻度
CVSS v3: 6.7
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8660
CVSS v2: 7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-8660&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)
----------------------------------------------------------------------
◆影響を受けるソフトウェア
Linux Kernel のバージョンが 4.3.3 までのシステムが影響を受けます。
----------------------------------------------------------------------
◆解説
Overlayfs は Linux kernel 3.18 でマージされたファイルシステムです。カー
ネルの名前空間機能が有効 (カーネルの設定で CONFIG_USER_NS=y となってい
る状態) であり、 FS_USERNS_MOUNT フラグが有効である場合に、userns 内で
Overlayfs マウントすることが可能となります。

Linux のコンテナ上で root(UID=0) 権限を持っているプログラムは、ホスト OS
や他のコンテナでも root 権限を持つプログラムとして動作します。当該脆弱性
は、コンテナ上のプログラムの権限変更時における検証不備により、コンテナ上
に root 権限で実行可能なプログラムを作成することが可能となるものです。シ
ステム内部への侵入に成功した攻撃者は、当該脆弱性を利用することにより管理
者権限を取得することが可能となります。
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×