Mempodipper による Linux Kernel の権限昇格の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.11(土)

Mempodipper による Linux Kernel の権限昇格の脆弱性(Scan Tech Report)

Linux Kernel には、/proc//mem へのアクセス制限に不備があるため、権限昇格が可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Linux Kernel には、/proc//mem へのアクセス制限に不備があるため、権限昇格が可能な脆弱性が報告されました。
システムにアクセス可能なローカルの悪意あるユーザに利用された場合、root 権限を取得され、本来許可されていない操作が実行される可能性があります。
この脆弱性は、Juri Aedla 氏が 2012/1/17 に発見し、同日 kernel.org が GIT リポジトリにおいてパッチを公開した問題となります。
その後、Jason A. Donenfeld 氏が 2012/1/22 に、この脆弱性を容易に悪用可能な攻撃コード Mempodipper を公開しています。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
6.9
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0056&vector=%28AV%3AL/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Linux Kernel 2.6.39 - 3.0.17/3.2.1

※影響を受けるバージョンの Linux Kernel が実装される Fedora 15/16, Red Hat Enterprise Linux 6 Server, Ubuntu 10.04 LTS/11.10 などの Linux ディストリビューションも、この脆弱性の影響を受けます。


4.解説
Linux Kernel の /proc ファイルシステムは、システムで実行するプロセスや
メモリ情報などを他のプロセスから参照可能にするインターフェースであり、
/proc 配下にある /proc//mem には、プロセスのメモリ内容が出力され
ます。

Linux Kernel には、mem_write() 関数 (fs/proc/base.c) において、
/proc//mem に書き込む際のパーミッションチェックに不備があるため、
当該関数を介して setuid が付与されたプログラムのメモリ領域を上書きされ
ることで、root に権限昇格が可能な脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、
root 権限で任意のコマンドが実行可能となります。

なお、この脆弱性は、Linux Kernel 2.6.39 において、/proc//mem への
アクセス制限が不十分であるのに、以下のパッチ (198214a7) によって、書き
込み機能 (mem_write) を再有効にしたことに起因しています。

Linux Kernel GIT Repository Commit 198214a7
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=198214a7

また、Jason A. Donenfeld 氏によって公開された、この脆弱性を悪用する攻
撃コード Mempodipper の影響を受け、Jay Freeman 氏が Android 4.0 (Ice
Cream Sandwich) に対して攻撃可能なコード mempodroid を公開しています。
当該コードを利用して、Android 4.0 を搭載する Android 端末 Galaxy Nexus
などで root 化 (rooting) が可能であることが同氏より報告されています。

mempodroid:
https://github.com/saurik/mempodroid


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  6. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  7. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  8. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  9. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る