Linuxカーネルに脆弱性「Dirty COW」発覚、管理者権限を取得される恐れ

悪用は比較的容易とされ、この問題を悪用した攻撃が既に出回っているという。しかし攻撃を受けたとしてもログに痕跡が残らないことから検出は難しい。

» 2016年10月24日 06時30分 公開
[鈴木聖子ITmedia]

 Linuxカーネルに10年以上前から存在していた脆弱性に関する情報が公開され、悪用を狙う攻撃の発生が報告されている。Linuxディストリビューション各社がセキュリティ情報を公開し、米セキュリティ機関US-CERTも10月21日、ユーザーや管理者に対応を促した。

US-CERTの注意喚起

 脆弱性は、Linuxカーネルのメモリサブシステムでcopy-on-write(COW)を処理する方法に起因し、バージョン2.6.22以降が影響を受ける。Linuxカーネルのパッチは10月20日に公開されており、リーナス・トーバルズ氏はこの問題について、「11年前に修正を試みたがうまくいかなかった」と明かしている。

 COWに問題が存在することから「Dirty COW」と命名され、専用情報サイトが公開された。同サイトや米セキュリティ機関CERT/CCによれば、この脆弱性を悪用された場合、特権を持たないローカルユーザーによるリードオンリーメモリマッピングへの書き込みが可能になり、攻撃者にroot権限を取得される恐れがある。

公開された「Dirty COW」サイト

 危険度は共通脆弱性評価システム(CVSS)のベーススコアで6.8(最大値は10.0)と評価されているが、悪用は比較的容易とされ、発見者のフィル・エスター氏によると、この問題を悪用した攻撃が既に出回っているという。しかし攻撃を受けたとしても、ログに痕跡が残らないことから検出は難しい。

 Red HatやDebian、Ubuntu、SUSEなどの主要Linuxディストリビューターもパッチの公開や回避策の紹介で対処しており、パッチが公開されたら直ちに適用するよう呼び掛けている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ