CVE-2017-6074 - 脆弱性調査レポート

  • 本文プリント

Linux カーネルの脆弱性により、権限昇格が行える脆弱性(CVE-2017-6074)に関する調査レポート

  • 2017年3月1日

概要

Linux カーネルに、システムにログイン可能な一般ユーザーが権限昇格を行える脆弱性(CVE-2017-6074)の攻撃方法が発見されました。
この脆弱性はLinuxカーネルの DCCP(※) プロトコル実装において、DCCP_PKT_REQUESTの処理に問題があることから「use-after-free」の状態となり、任意のカーネルコードが実行可能となります。本脆弱性は、CONFIG_IP_DCCPオプションが有効な状態でビルドされたLinuxカーネルが対象となっており、多くのディストリビューションでは同オプションはデフォルトで有効になっております。
今回、攻撃を成立させるためのコードが容易に入手可能であり、攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、この脆弱性(CVE-2017-6074)の再現性について検証を行いました。

※ DCCP(Datagram Congestion Control Protocol)はTCPやUDPと同じトランスポート層で動作するプロトコルです。

影響を受ける可能性があるシステム

  • Linux Kernel 4.9.11までのバージョンでCONFIG_IP_DCCPオプションが有効な状態でビルドされたシステム
現在利用されているシステムのカーネルバージョンは、以下のコマンドを実行することにより確認が可能です。
uname -r
(実行例)
実行コマンド

CONFIG_IP_DCCPオプションが有効になっているかは、カーネルのコンフィグレーションファイルより確認できます。Ubuntu16.04のKernel 4.4.0-62-genericでは、以下のコマンドを実行することにより確認が可能です。
grep /usr/src/linux-headers-4.4.0-62-generic/.config –e CONFIG_IP_DCCP
(実行例)
実行コマンド

CONFIG_IP_DCCPオプションが有効な場合には以下が出力されます。
CONFIG_IP_DCCPオプションが有効な場合

CONFIG_IP_DCCPオプションが無効な場合には以下が出力されます
CONFIG_IP_DCCPオプションが無効な場合


対策案

この脆弱性を修正するパッチが公開されています。また、一部ディストリビューションからは同脆弱性が修正されたバージョンのカーネルがリリースされているため、該当パッチの適用もしくは同脆弱性が修正されたカーネルバージョンにアップデートしていただくことを推奨いたします。
なお、この脆弱性を利用するためには、システムにログインできることが前提条件となります。
そのため、運用上カーネルのアップデートを実施できない場合は、システムに登録されているユーザーのパスワードを強固にしていただくこと、またシステムへのアクセス可能なユーザー、及び経路を必要最低限に制限していただくことにより、攻撃を受ける可能性を低減することが可能です。 しかしながら、システムへのアクセス権を有しているユーザーによりこの脆弱性を利用された場合は、上記の対策は回避策とはなりません。したがって、根本的に問題を解決していただくためには、カーネルのバージョンアップを実施いただくこととなりますのでアップデートを即時実施できない場合はアップデートのスケジューリングを行うことを推奨いたします。


参考サイト


検証概要

脆弱性の存在するターゲットシステムに一般ユーザーでログイン後、攻撃者が作成した細工されたコードを実行することにより権限昇格を行い、結果、管理者権限(root)に昇格するというものです。これにより、ターゲットで全権の操作が可能となります。

検証ターゲットシステム

Ubuntu 16.04 + Kernel 4.4.0-62-generic

検証イメージ

検証イメージ



検証結果

下図は、ターゲットシステム(Ubuntu)の画面です。黄線で囲まれている部分は、細工されたコードを実行する前のカーネル情報および、一般ユーザーを示す ID 情報が表示されています。
一方、赤線で囲まれている部分は、細工されたコードを実行した後の状態で、管理者ユーザー(root)の ID 情報が表示されています。これにより、ターゲットシステムで権限昇格を行うことに成功したことが分かります。

検証結果

更新履歴

2016年3月1日 : 初版公開

  • PDF版はこちら
  • セキュティソリューション一覧

    脆弱性調査レポートのメール配信を開始しました!

    ご好評いただいている「脆弱性調査レポート」ですが、コンテンツの都合上、レポートの発行は不定期です。そこで、新しい脆弱性調査レポートを発行するたびに最新情報をメールでお届けする「脆弱性調査レポート メール」の配信を開始しました。ぜひご登録ください。

    本件に関するお問い合わせ先

    『報道関係者様からのお問い合わせ』
    ソフトバンク・テクノロジー株式会社
    管理本部 経営企画部 齊藤、安部、菅
    TEL:03-6892-3063
    メールアドレス:sbt-pr@tech.softbank.co.jp
    『お客様からのお問い合わせ』
    下記問い合わせフォームよりお問い合わせください。

    お問い合わせ・資料請求

    課題や悩みをお持ちのお客様は、
    まずお気軽にご相談ください。

    総合お問い合わせはこちら

    目的別・サービス別のご相談は「お問い合わせ・資料請求先一覧」からお問い合わせください。

    お問い合わせ・資料請求

    課題や悩みをお持ちのお客様は、まずお気軽にご相談ください。

    総合お問い合わせはこちら
    • SBT Talents
    • プライバシーマーク制度

    • ISMS認証登録範囲:
      本社、汐留、大阪、福岡

    ページトップへ