Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.04(土)

Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report)

Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Linux ディストリビューションの一つである Ubuntu に、デフォルトで実装されているソフトウェアである Apport を経由して権限昇格されてしまう脆弱性が報告されています。システム内に攻撃者が侵入した場合、権限昇格によりシステムの全権を掌握されてしまう可能性があります。


2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1318&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
Apport バージョン 2.13 から 2.17 が当該脆弱性の影響を受けます。脆弱なバージョンの Apport が実装されている恐れがある OS のバージョンは、以下の通りです。

- Ubuntu 14.04 (Trusty)
- Ubuntu 14.10 (Utopic)
- Ubuntu 15.04 (Vivid)


4.解説
Ubuntu に実装されている Apport は、デバッグ用のクラッシュレポートを自動生成するソフトウェアであり、バージョン 12.04 から導入されています。

Ubuntu 14.04 から Apport には、ホスト名とは異なる名前空間で動作している Apport へクラッシュレポートを転送する機能が追加されました。当該脆弱性はこの転送手法の問題に起因しています。Apport ではクラッシュレポート機能を作動する際に /usr/share/apport/apport というパスが、問題が発生したタスクが管理しているルートディレクトリに存在するかどうかのみで検証を行っています。該当するパスが存在していた場合は chroot されスクリプトが実行されます。

脆弱な Apport では、クラッシュレポート機能が作動した際にカーネルによって起動されるコアダンプハンドラが、問題が発生したタスクの実行者と名前空間に依存せず、常に管理者権限で実行されてしまいます。この脆弱性を利用することにより、一般ユーザは /usr/share/apport/apport というファイルシステムの構造を、タスクが管理しているルートディレクトリに作成し、そのタスクで異常を発生させることにより、管理者権限でスクリプトを実行させることが可能となり、当該脆弱性を利用して管理者権限を得ることが可能となります。


5.対策
(1) Apport をバージョンアップする
Apport のバージョンを 2.18 以上へバージョンアップすることで、当該脆弱性に対処することが可能です。Apport 単体ではアップデートが出来ないため、以下のコマンドを実行してシステム全体をアップデートする必要があります。

$ sudo apt-get update
$ sudo apt-get upgrade

(2) Apport をアンインストールする
Apport のアンインストールにより対処することも可能です。Apport をアンインストールする場合は以下のコマンドを実行してください。

$ sudo apt-get --purge remove apport

再インストールする場合は以下のコマンドを実行してください。

$ sudo apt-get install apport apport-gtk

(3) Apport の起動を停止する
Apport のバージョンアップやアンインストールが難しい場合は、Apport の起動を停止することで対策することが可能です。その場合はまず、以下のコマンドで Apport を停止します。

$ sudo service apport stop

次に、/etc/default/apport に記載されている

enabled = 1

を以下のように変更することにより、OS の起動時に Apport の自動起動を止めることが可能です。

enabled = 0


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  9. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  10. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

ランキングをもっと見る