「Dirty COW」にあらたな攻撃手法 - 直接メモリにコードを追加可能
米Trend Microは、「Dirty COW」の脆弱性に関して、従来とは異なるあらたな攻撃方法を確認したことを明らかにした。再起動なしに、管理者権限を奪われるおそれがあるという。
問題の脆弱性「CVE-2016-5195」は、Linuxカーネルのメモリ管理サブシステムに存在。セキュリティ研究者のPhil Oester氏が報告し、「copy-on-write(COW)」に起因することから別名「Dirty COW」と呼ばれている。悪用されるとローカルユーザーによってルート権限を奪われるおそれがある。
脆弱性が公表された10月の時点ですでに悪用されていることが判明しているが、Trend Microでは、今回従来とはまったく別の攻撃手法を確認したという。同手法を用いると、不正なコードを直接メモリへ書き込み、再起動や強制終了など行うことなく管理者権限を取得できるとしている。
同社では、Google Play以外からアプリをインストールできないよう制限したAndroid端末を用い、実証コードでテストを行ったが、利用者に許可を求めることなく不正なアプリがインストール可能だったという。
Linuxに関しては、各ディストリビューションがパッチをリリースしており、Androidに関しても11月にアップデートが公開されている。さらに12月には、端末メーカーによる更新が必須であるレベルへと変更となっているとし、同社は端末メーカーや携帯電話会社からの情報を確認するよう利用者へ注意を呼びかけている。
(Security NEXT - 2016/12/19 )
ツイート
関連リンク
PR
関連記事
F5が四半期アドバイザリ、「BIG-IP」関連に多数脆弱性
LLMアプリ開発基盤「Dify」に複数のクリティカル脆弱性
「Apache Flink」にコードインジェクションの脆弱性 - 重要度「クリティカル」
「MongoDB」に深刻な脆弱性 - 早急な対応を強く推奨
WPS Office旧脆弱性、2020年以降の製品などにも影響
Ivanti、5月の月例アップデートを公開 - 「クリティカル」脆弱性も
「MS Edge」にセキュリティ更新 - 独自含む脆弱性76件を修正
米当局、「Exchange Server」ゼロデイ脆弱性に注意喚起
米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
