数年前に初めて検出され「解決」された Oracle の Unix OS、Solaris の脆弱性が再び表面化し、Big Red の最新の四半期パッチ バッチで修正する必要が生じている。
これは、ラザロのような復活というよりは、Solaris Availability Suite Service として知られるようになったコンポーネントに対する元の修正が十分ではないことをセキュリティ研究者が発見したケースです。
さようなら、そしてすべての修正に感謝します: ERPScan は Oracle のバグバッシュリストのクレジットから除外されました
続きを読む
Oracle は、この問題を指摘した Trustwave のセキュリティ研究者の意見に同意し、新たな修正プログラムをリリースした。
この脆弱性(CVE-2018-2892)は、ローカル環境での悪用のみを対象としており、リモートハッキングの脅威ではありません。そのため、より深刻な事態になる可能性はありますが、安全でないシステムでこれを無視するのは賢明ではありません。この脆弱性は、共通脆弱性評価システム(CVSS)3.0で7.8と評価されており、10段階評価の上限に近いレベルです。
CVE データベースのバグ一覧によると、「この脆弱性は簡単に悪用でき、低い権限を持つ攻撃者が Solaris が実行されるインフラストラクチャにログオンして Solaris を侵害できる」とのことです。
Solaris Availability Suite Service の(再)パッチ適用。クリックして拡大
実際のところ、Oracle Solaris 10/11 を実行し、ファイルシステムに Sun StorageTek Availability Suite (AVS) を実行しているユーザーは、旧バージョンのテクノロジのセキュリティ バグに起因する、完全には修正されていない欠陥を解決するためにシステムにパッチを適用する必要がある。
この脆弱性はメモリ破損バグであり、攻撃者が悪意のあるコードをメモリに書き込み、カーネルレベル(最高権限)で実行することを可能にします。この欠陥は2007年に初めて発見され、カナダのバンクーバーで開催されたセキュリティカンファレンス「CanSec West 2009」で公開されました。イベント直後に修正が適用されました。
Trustwave は、当初の修正が不十分であると判断しました。
「この脆弱性を悪用できるのは、ローカルにログインしたユーザーのみです(リモートからの直接的な悪用は不可能です)」と研究者らは述べています。「この脆弱性により、ルート/カーネルコンテキストでコードを実行できます。典型的には、ルートシェルがこれに該当します。」®