◆概要
バージョン 2.x 系および 3.x 系に、Linux カーネルのサブシステムに含まれる競合状態制御の不備を悪用して、権限昇格が可能となる脆弱性が報告されています。脆弱性を悪用することにより、攻撃者はシステムの全権限を掌握することが可能となります。カーネルのバージョンをアップグレードすることにより、当該脆弱性に対策することを推奨します。
----------------------------------------------------------------------
◆分析者コメント
当該脆弱性の影響を受ける Linux カーネルは、最新版よりも数年前にリリースされた古いものとなっているため、常に最新の状態へのアップグレードを心掛けている Linux 端末が当該脆弱性の影響を受ける可能性は低いと考えられます。しかし端末がサーバ機である場合、運用面の問題でカーネルのアップグレードが難しく、古いカーネルを用いている可能性が高いため、当該脆弱性の影響範囲は世界的に広いと考えられます。GitHub などには当該脆弱性に対するエクスプロイトコードが 10 種類以上公開されており、世界的に高い関心を集めている脆弱性であると考えられるため、攻撃者が対象ホストへの侵入に成功した際には当該脆弱性を悪用して管理者権限の奪取を試みる可能性が高いと考えられます。Linux 機を利用しているユーザはカーネルのバージョンをアップグレードすることにより、当該脆弱性に対策することを推奨します。
バージョン 2.x 系および 3.x 系に、Linux カーネルのサブシステムに含まれる競合状態制御の不備を悪用して、権限昇格が可能となる脆弱性が報告されています。脆弱性を悪用することにより、攻撃者はシステムの全権限を掌握することが可能となります。カーネルのバージョンをアップグレードすることにより、当該脆弱性に対策することを推奨します。
----------------------------------------------------------------------
◆分析者コメント
当該脆弱性の影響を受ける Linux カーネルは、最新版よりも数年前にリリースされた古いものとなっているため、常に最新の状態へのアップグレードを心掛けている Linux 端末が当該脆弱性の影響を受ける可能性は低いと考えられます。しかし端末がサーバ機である場合、運用面の問題でカーネルのアップグレードが難しく、古いカーネルを用いている可能性が高いため、当該脆弱性の影響範囲は世界的に広いと考えられます。GitHub などには当該脆弱性に対するエクスプロイトコードが 10 種類以上公開されており、世界的に高い関心を集めている脆弱性であると考えられるため、攻撃者が対象ホストへの侵入に成功した際には当該脆弱性を悪用して管理者権限の奪取を試みる可能性が高いと考えられます。Linux 機を利用しているユーザはカーネルのバージョンをアップグレードすることにより、当該脆弱性に対策することを推奨します。