Linux Kernelのsock_sendpage関数の脆弱性に関する検証レポートを発表(NTTデータ・セキュリティ)
NTTデータ・セキュリティ株式会社は8月20日、Linux Kernelのsock_sendpage関数の脆弱性に関する検証レポートを発表した。
製品・サービス・業界動向
業界動向
この脆弱性は、ローカル環境において、一般ユーザにsock_sendpage関数の脆弱性を利用した攻撃コードを実行され、管理者権限を奪取される恐れがあるというもの。影響を受けるシステムは、Linux Kernel 2.4.37.5、2.6.30.5、2.6.31-rc6より前のバージョンを利用しているシステム。
検証では、ターゲットシステムとしてRed Hat Enterprise Linux Server release 5とLinux Kernel 2.6.18-8.el5、Debian GNU/Linu 5.0.2とLinux Kernel 2.6.26-2-686を用意。ターゲットに一般ユーザとしてログインし、同脆弱性を利用した攻撃コードを実行して権限昇格が可能かをテストした。その結果、攻撃コード実行すれば、管理者権限「uid=0(root)」に昇格できることが実証された。
修正プログラムはすでにリリースされており、運用の支障をきたさないことを確認の上、速やかな修正プログラムの適用が推奨されている。また、運用上、修正プログラム適用が実施できない場合には、脆弱なパスワードが設定されているリモートログイン可能なユーザがシステム上に存在しないか、不要なユーザが登録されていないかなどを今一度、確認するよう薦めている。
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090820.pdf
《ScanNetSecurity》