Linuxカーネルに脆弱性、ローカルからroot権限奪取の恐れ
2月9日、Linuxカーネルに脆弱性が存在することが明らかにされた。悪用されれば、ローカルユーザーによるroot権限の奪取が可能になる。修正を施したLinuxカーネル 2.6.24.2が2月10日に公開されており、早期のアップデートが推奨される。
この脆弱性が存在するのは、Linuxカーネル 2.6.17から2.6.24.1まで。Red Hat Enterprise Linux 5やOpenSuSEといった主要なディストリビューションが影響を受ける恐れがある。
デンマークのセキュリティ企業、Secuniaのアドバイザリーによると、get_iovec_page_array()など複数の関数でパラメータ確認が欠けているという。この結果、細工を施したvmsplice()システムコールなどを介して悪用され、ローカルの攻撃者がroot権限を奪うことも可能になるという。
なお、この脆弱性はローカルシステムからのみ悪用が可能で、リモートからの攻撃は行えない。このためか、Secuniaでは脆弱性の深刻度を、5 段階中低いほうから2番目の「Less critical」と評価している。しかし、1台のマシンを複数のユーザーで共有している環境などでは注意が必要だ。
http://www.atmarkit.co.jp/news/200802/12/kernel.html
「注意が必要だ」 というような、のんきなものじゃないと思いますけどね。
今年に入って最大限の危機。 地震や洪水ごときで「危機管理」なんて言っている政府も、金融・エネルギー・防衛・公共インフラほとんど全てに使われている最新のLinuxが、「乗っ取られる」可能性があるのに、「危機管理」の一言さえ出さないのは、これ如何に。
まあ、土建国家政府の危機管理なんてそんなもんなんでしょうね。
今年最初の祭りであったWindowsのMS08-001に関連するTCP/IPのセキュリティホールの時も、政府系機関やマスコミからの広報なんて全く無かったし…
ここに実証コードがあったので、最新のFedora 8 で試したところ、あっさりとルート権限を奪取することに成功。
[root@localhost ~]# uname -a
Linux localhost.localdomain 2.6.23.14-107.fc8 #1 SMP Mon Jan 14 21:37:30 EST 2008 i686 i686 i386 GNU/Linux
← カーネルのバージョンは 2.6.23
[user@localhost ~]$ gcc exploit5092.c ← 実証コードをコンパイル
[user@localhost ~]$ ./a.out
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f73000 .. 0xb7fa5000
[+] root
[root@localhost ~]# ← あっさりと、root