OpenBSD において動的ライブラリの読み込み時の検証不備により管理者権限が奪取可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2020.04.04(土)

OpenBSD において動的ライブラリの読み込み時の検証不備により管理者権限が奪取可能となる脆弱性(Scan Tech Report)

OpenBSD に、動的ライブラリの偽装により、管理者権限で任意のコードが実行可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要

 2019 年 12 月に、OpenBSD に管理者権限が奪取可能となる脆弱性が報告されています。脆弱性の悪用により、対象ホストへの侵入に成功した攻撃者に、ホストの全権限を掌握されてしまいます。エクスプロイトコードが簡素であり脆弱性の悪用が容易であるため、セキュリティパッチの適用により対策してください。

◆分析者コメント

 OpenBSD インストール時の既定状態で悪用できる脆弱性であるため、当該脆弱性の影響を受ける OpenBSD は多いと考えられます。エクスプロイトコードがとても簡素であり、容易に悪用可能です。公開されているセキュリティパッチの適用により、対策してください。

◆深刻度(CVSS)

[CVSS v3]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2019-19726&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア

 OpenBSD のバージョン 6.1 から 6.6 までで当該脆弱性が悪用可能であると報告されていますが、どの程度古いバージョンまで影響を受けるかという情報は本記事執筆時点 (2019 年 12 月 23 日) では確認できていません。

◆解説

 OpenBSD に、動的ライブラリの偽装により、管理者権限で任意のコードが実行可能となる脆弱性が報告されています。

 攻撃者は、setuid されたプログラムを、非常に小さなリソースを設定した状態で実行することにより、setuid されたプログラム中での LD_LIBRARY_PATH の検証の突破が可能となります。脆弱性の悪用により、setuid されたプログラムに読み込ませるライブラリを悪意のあるものに差し替えることが可能となるため、root ユーザで setuid されたプログラムで悪用することにより、管理者権限で任意のコードが実行可能となります。

◆対策

 セキュリティパッチの適用により、当該脆弱性への対策が可能です。(関連情報 [2] 「SECURITY FIX: December 11, 2019」)

◆関連情報
[1] Openwall
    https://www.openwall.com/lists/oss-security/2019/12/11/9
[2] OpenBSD
    https://www.openbsd.org/errata66.html
[3] CVE Mitre
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19726
[4] National Vulnerability Database (NVD)
    https://nvd.nist.gov/vuln/detail/CVE-2019-19726
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×