Fedora、CentOS において ABRT に含まれるシンボリックリンク攻撃の脆弱性を利用して権限昇格されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.13(月)

Fedora、CentOS において ABRT に含まれるシンボリックリンク攻撃の脆弱性を利用して権限昇格されてしまう脆弱性(Scan Tech Report)

Red Hat Enterprise Linux、CentOS、Fedora などに実装されている自動バグ報告ツール ABRT (Automatic Bug Reporting Tool) において、2 つの脆弱性を利用して権限昇格が可能であることが報告されています。

脆弱性と脅威 エクスプロイト
◆概要
Red Hat Enterprise Linux、CentOS、Fedora などに実装されている自動バグ
報告ツール ABRT (Automatic Bug Reporting Tool) において、2 つの脆弱性
を利用して権限昇格が可能であることが報告されています。ABRT の起動を停
止、アンインストール、またはバージョンアップなどにより対処することが可
能です。
----------------------------------------------------------------------
◆分析者コメント
端末に侵入につながる脆弱性が他に含まれている場合や、端末の利用者に悪意
のあるユーザがいた場合などを除き、影響を受ける可能性が低い脆弱性ではあ
りますが、攻撃コードが公開されており攻撃を容易に実行可能であるため、
Fedora、CentOS、Red Hat Enterprise Linux の利用者は対策することを推奨
します。ABRT を用いる場合はアップデートにより対策可能です。端末の用途
として ABRT が必要ではない場合は、ソフトウェアをアンインストールするこ
となどでも対処することが可能です。
----------------------------------------------------------------------
◆深刻度 (CVSS v2)
[CVE-2015-5273 (シンボリックリンク攻撃の脆弱性)]
3.6
https://nvd.nist.gov/cvss/v2-calculator?name=CVE-2015-5273&vector=(AV:L/AC:L/Au:N/C:N/I:P/A:P)

[CVE-2015-5287 (シンボリック攻撃により権限昇格されてしまう脆弱性)]
6.9
https://nvd.nist.gov/cvss/v2-calculator?name=CVE-2015-5287&vector=(AV:L/AC:M/Au:N/C:C/I:C/A:C)
----------------------------------------------------------------------
◆影響を受けるソフトウェア
バージョン 2.7.1 未満の ABRT
----------------------------------------------------------------------
◆解説
ABRT (Automatic Bug Reporting Tool) は Red Hat Enterprise Linux、
CentOS、Fedora などに実装されている自動バグ報告ツールです。Ubuntu では
同様の機能を提供するソフトウェアとして Apport が存在します。

今回取り上げる権限昇格の脆弱性は、2 つの脆弱性に起因しています。1 つは
シンボリックリンク攻撃が可能となる脆弱性であり、脆弱性識別番号として
CVE-2015-5273 が割り当てられています。CVE-2015-5273 の脆弱性では ABRT
に含まれる一時利用ディレクトリの取り扱い不備を利用して、悪意のあるシン
ボリックリンクを介してABRT に意図していないファイルを実行させることが
可能となります。
もう 1 つの脆弱性は、カーネルに呼び出される ABRT コアダンプ生成機能に
CVE-2015-5273 の脆弱性を適用することにより、高い権限で悪意のあるシンボ
リックリンクを実行させることができるというもので、脆弱性識別番号として
CVE-2015-5287 が割り当てられています。
以上の 2 つの脆弱性を組み合わせることにより、攻撃者は ABRT に高い権限
でプログラムを実行させることが可能となり、管理者権限へ権限昇格すること
が可能となります。

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  6. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る