OpenBSD において動的ライブラリの読み込み時の検証不備により管理者権限が奪取可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

OpenBSD において動的ライブラリの読み込み時の検証不備により管理者権限が奪取可能となる脆弱性(Scan Tech Report)

OpenBSD に、動的ライブラリの偽装により、管理者権限で任意のコードが実行可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要

 2019 年 12 月に、OpenBSD に管理者権限が奪取可能となる脆弱性が報告されています。脆弱性の悪用により、対象ホストへの侵入に成功した攻撃者に、ホストの全権限を掌握されてしまいます。エクスプロイトコードが簡素であり脆弱性の悪用が容易であるため、セキュリティパッチの適用により対策してください。

◆分析者コメント

 OpenBSD インストール時の既定状態で悪用できる脆弱性であるため、当該脆弱性の影響を受ける OpenBSD は多いと考えられます。エクスプロイトコードがとても簡素であり、容易に悪用可能です。公開されているセキュリティパッチの適用により、対策してください。

◆深刻度(CVSS)

[CVSS v3]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2019-19726&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア

 OpenBSD のバージョン 6.1 から 6.6 までで当該脆弱性が悪用可能であると報告されていますが、どの程度古いバージョンまで影響を受けるかという情報は本記事執筆時点 (2019 年 12 月 23 日) では確認できていません。

◆解説

 OpenBSD に、動的ライブラリの偽装により、管理者権限で任意のコードが実行可能となる脆弱性が報告されています。

 攻撃者は、setuid されたプログラムを、非常に小さなリソースを設定した状態で実行することにより、setuid されたプログラム中での LD_LIBRARY_PATH の検証の突破が可能となります。脆弱性の悪用により、setuid されたプログラムに読み込ませるライブラリを悪意のあるものに差し替えることが可能となるため、root ユーザで setuid されたプログラムで悪用することにより、管理者権限で任意のコードが実行可能となります。

◆対策

 セキュリティパッチの適用により、当該脆弱性への対策が可能です。(関連情報 [2] 「SECURITY FIX: December 11, 2019」)

◆関連情報
[1] Openwall
    https://www.openwall.com/lists/oss-security/2019/12/11/9
[2] OpenBSD
    https://www.openbsd.org/errata66.html
[3] CVE Mitre
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19726
[4] National Vulnerability Database (NVD)
    https://nvd.nist.gov/vuln/detail/CVE-2019-19726
《株式会社ラック デジタルペンテスト部》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×