Linuxカーネルに11年以上前から存在する特権昇格の脆弱性「Dirty COW」が修正される 7
ストーリー by headless
汚牛 部門より
汚牛 部門より
Linuxカーネルに11年以上前から存在するバグが修正された。このバグは以前から知られていたものだが、最近になって特権昇格の脆弱性(CVE-2016-5195)であることが判明し、エクスプロイトの存在も確認されて「Dirty COW」と名付けられていた(メーリングリストでのアナウンス、
V3の記事、
The Registerの記事、
Ars Technicaの記事)。
Dirty COWはLinuxカーネルのサブシステムがcopy-on-write(COW)を処理する際に競合を起こし、プライベートな読み取り専用メモリーマッピングへの書き込みが可能になるというもの。このバグを特権のないローカルユーザーが利用することで、特権の昇格が可能になる。Linus Torvalds氏は11年前にバグの修正を試みているが、s390アーキテクチャーで問題が発生して取り消されていたとのこと。
RedHatではDirty COWの深刻度を2番目に高い「Important」としており、任意コード実行の脆弱性などと比べて低い評価になっている。しかし、発見者のPhil Oester氏によれば、エクスプロイトは少なくとも2007年から存在しており、侵入されたサーバーも発見されているという。エクスプロイトの実行が容易ということもあり、迅速な対応が求められるとのことだ。
脆弱性はLinuxカーネル4.8.3/4.7.9/4.4.26 LTSで修正されており、DebianとUbuntuもアップデートがリリースされている。Red Hatのアップデートはまだのようだが、Bugzillaで緩和策を紹介している。
Dirty COWはLinuxカーネルのサブシステムがcopy-on-write(COW)を処理する際に競合を起こし、プライベートな読み取り専用メモリーマッピングへの書き込みが可能になるというもの。このバグを特権のないローカルユーザーが利用することで、特権の昇格が可能になる。Linus Torvalds氏は11年前にバグの修正を試みているが、s390アーキテクチャーで問題が発生して取り消されていたとのこと。
RedHatではDirty COWの深刻度を2番目に高い「Important」としており、任意コード実行の脆弱性などと比べて低い評価になっている。しかし、発見者のPhil Oester氏によれば、エクスプロイトは少なくとも2007年から存在しており、侵入されたサーバーも発見されているという。エクスプロイトの実行が容易ということもあり、迅速な対応が求められるとのことだ。
脆弱性はLinuxカーネル4.8.3/4.7.9/4.4.26 LTSで修正されており、DebianとUbuntuもアップデートがリリースされている。Red Hatのアップデートはまだのようだが、Bugzillaで緩和策を紹介している。
rE:rE:rE:のキタロウ (スコア:0)
Linuxベースのアプライアンス製品となるファイアウォールとかこの問題にひかかっててたいへんずら
Re: (スコア:0)
ローカルユーザとしてログインできることがそもそもレアケースなので
サービスを提供する系のサーバはそれほど影響はない気がします
一方、OS環境を提供する系のレンサバとかは大慌てでしょうね
Re: (スコア:0)
Herokuとかの、DB接続用(PostgreSQLだったかな)にローカルユーザを渡してるようなサービスも大慌てなんじゃないですかね…
Re: (スコア:0)
あとはwebadmin的な奴ですかね?
fixedの意味 (スコア:0)
https://lkml.org/lkml/2016/10/19/860 [lkml.org]
バグ直したつもりで逆にエンバグ・リグレスしたとき、
それをアンドゥしたことをフィクスと言ってはいけない。
そんなことをすれば、二回もフィクスしたんだから大丈夫と思ってしまう。
だからアンドゥするときにはバグフィクスなどという穏当な言葉ではなく
思いつく限りの罵倒をログに残すことが問題の解決策なのである。
Re:fixedの意味 (スコア:1)
すくなくとも fix じゃなくて undo なり revert を使う方がいいですね
オブソリートなのか今回は成功したのか (スコア:0)
s390で今回修正されたカーネルを使用しても問題ないのでしょうか。