2014年12月16日(米国時間)、Linux に存在する新しい脆弱性が報告されました。この「Grinch」と名付けられた脆弱性を利用した攻撃が行われると、権限付与を行うツールキット「polkit」を使用する Linux のバージョン上で、権限昇格攻撃が可能になります。しかし、この脆弱性を利用した攻撃の実際的な影響はかなり限定的です。
この脆弱性は、米国の絵本作家 Dr.Seuss の絵本「Grinch」から名付けられました。クリスマスが嫌いな Grinch のように、この脆弱性はネットワーク管理者の休暇を台無しにするだろうと言う人もいます。今から 1カ月ほど前、独立系セキュリティ専門家が、「PackageKit Privilege Escalation」としてこの脆弱性について初めて言及しました。
この不具合が実際に脆弱性であるかどうかは、議論の余地があります。ITセキュリティ専門教育機関の「SANS」は、この不具合について「多くの Linuxシステムが実装する過度に許可を付与したごく一般的な設定」とブログ上で表現しています。Red Hat に至っては「想定内の挙動」と述べています。
この脆弱性の利用範囲は非常に限定的です。遠隔からは「Grinch」を利用した攻撃が実行できません。この脆弱性を利用するためには、攻撃者は、攻撃を仕掛けるサーバに物理的にアクセスする必要があります。また、ローカルの管理者として特権昇格を持つ wheel グループ内のアカウントに攻撃者があらかじめアクセスを持ち、「polkit」がインストールされており、パッケージ管理システム「PackageKit」が使用されていなければなりません。そのため、この脆弱性を利用した攻撃への障壁は非常に高いものとなっています。この不具合を利用して現実的に攻撃するためには、攻撃者はすでに非常に高いアクセス権限を持っている必要があります。これだけのアクセス権限を持っていた場合、この脆弱性を利用した攻撃はもはや必要ないでしょう。
「Grinch」を直接的に利用した攻撃の可能性は非常に低いものとなっています。しかし、管理者グループ内のメンバーを再確認し、必要なユーザのみにアクセス権が与えられ、また安全の確保されていない「polkit」の設定を整理するためには良い機会となるでしょう。
参考記事:
by Trend Micro
翻訳:品川 暁子(Core Technology Marketing, TrendLabs)