さまざまなスマホや IoTデバイス、そして社内サーバでも影響を受ける可能性がある脆弱性が確認されました。読み間違いではありません。スマートフォンや「モノのインターネット(Internet of Things、IoT)」関連の機器にも、また、インターネット上に公開されていない社内サーバでも、同様に脆弱性の修正プログラムを適用する必要があります。
今回、様々な機器に修正プログラムを適用する必要が生じた原因は、イスラエルのセキュリティ企業「Perception Point」のリサーチチームにより Linux のカーネルに存在する脆弱性「CVE-2016-0728」が新しく確認されたからです。カーネルとは Linuxオペレーティングシステム(OS)の中核であり、ゆえに Linux が実行されている機器すべてに存在します。Linux は、公開サーバや社内サーバだけでなく、 Android端末や多くの IoT機器で使用されています。そのため、Linuxカーネルの脆弱性が与える影響は実に広範囲に及び、影響範囲の特定にも時間がかかります。
今回の脆弱性は、ローカルの管理者権限の取得が可能になる、権限昇格の脆弱性です。権限昇格の脆弱性がもたらす影響や深刻さは、任意コード実行の脆弱性などに比べ、一見しただけではわかりにくいものです。しかし、本来であれば権限不足で実施できない行為を可能にするものであり、特に標的型サイバー攻撃においては、組織ネットワークの侵入後に必要な権限奪取のステージで使用され、深刻な被害を引き起こすきっかけになり得るものです。公開サーバに比べ、社内で使用されているサーバでは、脆弱性の修正が見過ごされがちかもしれません。しかし権限昇格の脆弱性は、まさにその社内サーバでこそ、悪用される可能性が高いのです。
Perception Point のリサーチチームはこの脆弱性によって全Android端末のおよそ66% が影響を受けることを指摘しています。Google はこれに対し、影響を受ける端末の数は最初に報告されたものよりもかなり小さいと考えている旨をコメントしています。また、IoT機器については、一体どのくらいの影響があるか不明です。
Android端末と IoT機器について、ここで重要になるのが、更新プログラムが適用されるかどうかです。この脆弱性を持つ Android端末と IoT機器のほとんどは永久に修正されることなく、いつまでも脆弱性を抱えたままになるでしょう。
この脆弱性に対処するために Linuxカーネルはすでに更新されており、「Linux Kernel Organization 」は修正プログラムを主要な Linux開発元に提供しています。可能になり次第、ユーザは速やかにサーバに修正プログラムを適用して下さい。
しかし、脆弱性のある Android端末や IoT機器をお持ちの場合は、更新方法についてもう一度確認してみてください。
■トレンドマイクロの対策
トレンドマイクロ製品ではクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の機能である「ファイルレピュテーション(FRS)」技術により、公開されている PoC に関連する実行可能ファイルを「ELF_CVE20160728.A」として検出します。
参考記事:
- 「Patch Your Servers, Your Phones and your IoT devices?」
by Christopher Budd (Global Threat Communications)
翻訳:室賀 美和(Core Technology Marketing, TrendLabs)
※記事構成:岡本勝之(セキュリティエバンジェリスト)、木村仁美(Regional Trend Labs)