Canonical は、マルウェアや不正ユーザーがルートアクセスを取得するために悪用される可能性のあるセキュリティ上の脆弱性を解決するために、Ubuntu のアップデートをリリースしました。
このバグは Linux ディストリビューションのデスクトップ版とサーバー版に影響するため、研究室やオフィスのワークステーションなどの共有システムを使用している人にとっては厄介な欠陥となります。
問題の脆弱性(CVE-2019-7304)の発見と報告はクリス・モバリー氏の功績です。これは、Ubuntu 19.04より前のバージョンに存在する権限昇格の脆弱性です。繰り返しますが、この脆弱性はリモートから悪用できるものではないため、悪意のある攻撃者は被害者のマシンに既に足掛かりを持っている必要があります。
「Ubuntu Linuxの現在のバージョン(19.04以前)は、snapd APIのバグにより、ローカル権限昇格の脆弱性を抱えています。このローカルサービスは、Ubuntuの「サーバー」版と「デスクトップ」版の両方にデフォルトでインストールされており、多くのUbuntu系Linuxディストリビューションに含まれている可能性があります」とモバリー氏は報告書で述べています。
「権限の低いローカルユーザーは誰でもこの脆弱性を悪用して、サーバーへのルートアクセスを即座に取得できます。」
この脆弱性は、Systemd経由でアプリケーションをパッケージ化および実行するためのCanonicalのオープンソースツールキットであるSnapdに存在します。この脆弱性を悪用すると、攻撃者は権限のないプロセスからルートユーザーへのアクセス権限に昇格し、実質的にシステムを完全に乗っ取ることが可能です。
Linux Mint 18.3: 新鮮な息吹?いや、これは非GNOMEへの一歩だ
続きを読む
Moberly氏は、SnapdのAPIがHTTPデータリクエストを処理する方法を悪用することで、ツールを騙してユーザーのuidが0、つまりルートユーザーであると信じ込ませることができることを発見しました。これにより、攻撃者はスーパーユーザー用に予約された機能を利用し、最終的にはマシンを乗っ取ることができるようになります。これはメモリ破損のバグではなく(問題のコードはGo言語で書かれているため)、送信されたテキストの処理における欠陥です。
興味がある人のために、Moberly は、エクスプロイトが実際にどのように動作するかを示す「dirty sock」という概念実証スクリプトを開発しました。
Canonicalはこの脆弱性を修正しましたので、通常のパッケージアップデートサイクルを実行して修正を適用してください。snapdツール自体はバージョン2.37.1にアップデートすることで修正されます。
アップデートをインストールしたUbuntuユーザーは、Flash Playerのバージョンも最新版になっているかご確認ください。昨日、Adobeはパッチ火曜日版で情報漏洩のバグに対する修正を公開しました。®