LinuxでDirty Frag脆弱性、全主要ディストリビューションでroot権限取得可能

原題: Dirtyfrag: Universal Linux LPE

なぜ重要か

全主要Linuxディストリビューションに影響する権限昇格脆弱性で、パッチ未提供の緊急事態により企業のセキュリティ対応が急務となる

セキュリティ研究者のHyunwoo Kim氏が「Dirty Frag」と名付けたLinuxの権限昇格脆弱性を公開した。この脆弱性は全ての主要Linuxディストリビューションでroot権限の取得を可能にし、2つの別々の脆弱性を連鎖させて悪用する。エンバーゴが破られたため、現在パッチやCVEは存在しない状況。

セキュリティ研究者のHyunwoo Kim氏がoss-securityメーリングリストで「Dirty Frag」という新たなLinux権限昇格脆弱性について報告した。この脆弱性は全ての主要Linuxディストリビューションでroot権限の即座の昇格を可能にする。過去の「Copy Fail」脆弱性と同様の影響を持つとされている。

Dirty Fragは2つの別々の脆弱性を連鎖させて悪用する。具体的にはLinuxカーネルのネットワーク関連コードとrxrpcモジュールの脆弱性を組み合わせている。研究者はGitHubのコミットとLinux Kernel Mailing Listでの議論を参照先として挙げている。

重要な点として、責任ある開示スケジュールとエンバーゴが破られたため、現在どのディストリビューションにもパッチが存在しない状態となっている。linux-distros@lists.openwall.orgのメンテナーとの協議を経て、メンテナーの要請により公開に至った。

緊急の回避策として、脆弱性が存在するモジュールを削除するコマンドが提供されている。具体的にはesp4、esp6、rxrpcモジュールを無効化し削除する方法が示されている。詳細な技術情報とエンバーゴが破られた理由についてはdirtyfrag.ioで確認できる。完全な攻撃コードも公開されており、192バイトの最小限のx86_64ルートシェルELFが含まれている。

出典

openwall.com — 元記事を読む →