Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Dirty COW」にあらたな攻撃手法 - 直接メモリにコードを追加可能

米Trend Microは、「Dirty COW」の脆弱性に関して、従来とは異なるあらたな攻撃方法を確認したことを明らかにした。再起動なしに、管理者権限を奪われるおそれがあるという。

問題の脆弱性「CVE-2016-5195」は、Linuxカーネルのメモリ管理サブシステムに存在。セキュリティ研究者のPhil Oester氏が報告し、「copy-on-write(COW)」に起因することから別名「Dirty COW」と呼ばれている。悪用されるとローカルユーザーによってルート権限を奪われるおそれがある。

脆弱性が公表された10月の時点ですでに悪用されていることが判明しているが、Trend Microでは、今回従来とはまったく別の攻撃手法を確認したという。同手法を用いると、不正なコードを直接メモリへ書き込み、再起動や強制終了など行うことなく管理者権限を取得できるとしている。

同社では、Google Play以外からアプリをインストールできないよう制限したAndroid端末を用い、実証コードでテストを行ったが、利用者に許可を求めることなく不正なアプリがインストール可能だったという。

Linuxに関しては、各ディストリビューションがパッチをリリースしており、Androidに関しても11月にアップデートが公開されている。さらに12月には、端末メーカーによる更新が必須であるレベルへと変更となっているとし、同社は端末メーカーや携帯電話会社からの情報を確認するよう利用者へ注意を呼びかけている。

(Security NEXT - 2016/12/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ソリトン製ファイル転送アプライアンスに脆弱性 - 早急に対応を
さよなら「Adobe Flash Player」 - 2020年末でサポート終了
アーカイブファイル扱うPEARライブラリに脆弱性 - 「Drupal」も影響
「CentOS 6」がサポート終了 - 影響多大、動作環境ないか確認を
メールセキュ製品「InterScan Messaging Security」に複数の脆弱性
公開情報からネット接続機器を検出、脆弱性を診断するサービス
10月中旬よりWPプラグイン「File Manager」の探索行為が増加
NETGEAR製スイッチの管理画面にCSRFの脆弱性
「JetBrains ToolBox」に深刻な脆弱性 - 開発者とNVDでわかれる評価
LINEで意図に反する大量の「グループ招待」「友だち追加」 - バグ検証から拡大か