Ubuntuは、世界中で2000万人を超えるユーザーが日常的に利用しているLinuxオペレーティングシステムです。
日本でも多くのユーザが利用しています。
Ubuntuに限った話ではないのですが、Linuxはユーザーモードとカーネルモードという2つのプロセス実行空間を持っています。
重要な情報を書き換えられない為のカーネルモードと、通常のアプリケーションが動作するユーザーモードです。
この実行空間の分離が正しく機能することにより、必要以上の権限を一般のアプリケーションに許可することのない、安全な実行環境が得られます。
この前提が崩れる脆弱性が確認されています。
- CVE-2023-2640
不適切な権限チェックが原因で、ローカルの攻撃者が昇格された権限を取得できてしまいます。
CVSSのv3ベーススコアは7.8です。 - CVE-2023-32629
仮想メモリ空間へのアクセス時の競合状態により解放後の使用が発生し、ローカルの攻撃者が任意のコードを実行できる可能性があります。
いわゆるUse-After-Freeです。
CVSSのv3ベーススコアは5.4です。
これらの脆弱性が見つかった場所は、OverlayFSというLinux用のユニオンマウントファイルシステムの実装です。
OverlayFSはカーネルモジュールとして実装されていていろいろなLinuxOSで利用されています。
LinuxにはいろいろなDistributionがありますが、それぞれ固有の拡張を実装することもあります。
UbuntuはOverlayFSに対して固有の拡張を実装していました。
そして今回の脆弱性は、その固有の変更部分に起因する問題であることがわかりました。
これらの脆弱性は発見されてからの時間が経過しているため、これらの脆弱性に対する武器化されたエクスプロイトはすでに公開されています。
しかし、安心してください、すでにこの問題に対応した新しいモジュールは提供されています。
Ubuntuを使っている皆さん、aptなどのパッケージ管理ツールを使って最新の状態に更新してしまいましょう。
それから、これはカーネルの更新ですので、更新の適用のためには更新後にOSの再起動も必要ですよ。お忘れなく。
参考記事(外部リンク):GameOverlay: Easy to exploit local privilege escalation
vulnerabilities in Ubuntu Linux affecting 40% of Ubuntu users
www.wiz.io/blog/ubuntu-overlayfs-vulnerability
この記事をシェア |
---|