ニュース

Linuxカーネルのメモリサブシステムにおけるroot権限取得可能な脆弱性「Dirty COW」

 米US-CERTは21日、Linuxカーネルのメモリサブシステムにおける脆弱性「CVE-2016-5195」に関する情報を公開した。影響を受けるのはバージョン2.6.22以降で、すでに脆弱性を悪用する攻撃が報告されているため、最新版へのアップデートや回避策の実行が推奨されている。

 脆弱性「CVE-2016-5195」は「Dirty COW」と名付けられており、Linuxカーネルのメモリサブシステムにおいて「copy-on-write(COW)」を処理する方法に起因している。権限のないローカルユーザーが、プライベートなリードオンリーメモリマッピングへの書き込み可能な権限を取得できるもので、これによりシステム上でのroot権限取得が可能になる。共通脆弱性評価システムCVSS v3のスコアは6.8。

 Debian、SUSE、Ubuntuといった主要Linuxディストリビューターが既に修正プログラムを公開しているほか、Red Hatでは深刻度を2番目に高い「Important」としており、回避策を紹介している。

 脆弱製の発見者であるPhil Oester氏によれば、この問題を悪用したエクスプロイトはすでに出回っており、実行も簡単だという。さらに、攻撃を受けた際には、ログに痕跡が残らず、検出することも難しいとのことだ。

 この脆弱性は10年以上前から存在しており、リーナス・トーバルズ氏は「11年前に発見していた古いバグで、S390アーキテクチャー上での問題により、試みた修正が取り消されていたもの」としている。