パスワードを忘れた? アカウント作成
8909074 story
バグ

Linux カーネルに権限昇格の脆弱性、広範囲に影響か 61

ストーリー by reo
いそげー 部門より

ozuma 曰く、

Linux カーネルに権限昇格の脆弱性が見つかり、注意が呼びかけられている (CVE-2013-2094より) 。

perf_event_open システムコールを利用することで一般ユーザが root を取得できる。対象はカーネル 2.6.37 から 3.8.9 までだが、カーネル 2.6.37 未満であっても、ディストリビューションによっては最新カーネルからのバックポートによりこの脆弱性の対象となっているものがあり注意が必要だ。原因は、kernel/events/core.c 内の perf_swevent_init 関数で event_id を取得する際に、不適切なデータ型を利用 (全ての bit を適切にチェックせずに u64 型を int 型で受け取った) ことによるもの。

既にエクスプロイトコードが出回っており、実際に Redhat Linux や CentOS、Ubuntu で一般ユーザから root 昇格できることが確認されていることから、今後このコードを用いた攻撃が行われることが予測される。各ディストリビューションからは緊急の Update がリリースされ始めており、早い対応が必要となりそうだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by moriwaka (89) on 2013年05月20日 13時03分 (#2383760) 日記

    中の人です。
    この問題に限らず関連する脆弱性について、Red Hatのサイトで正式なステートメントをCVE IDごとに確認できます。
    https://access.redhat.com/security/cve [redhat.com]

    今回のものはここ: https://access.redhat.com/security/cve/CVE-2013-2094 [redhat.com]

    現在のステートメントをみると、RHEL5とRHEL6.0には影響なし、RHEL6とRHEL6.3 EUSについては対策出荷済み、
    RHEL6.1, 6.2, MRG2 Realtime kernelについては対策中とのこと。

  • https://access.redhat.com/security/cve/CVE-2013-2094 [redhat.com]
    見ると、
    This issue does not affect the kernel packages as shipped with Red Hat Enterprise Linux 5 because we did not backport upstream commit b0a873eb that introduced this issue.
    って書いてあるんで、RHEL5は平気…なんですかね?

  • by Anonymous Coward on 2013年05月20日 11時06分 (#2383655)

    的外れなこと書いていたらすみません。

    > 全ての bit を適切にチェックせずに u64 型を int 型で受け取った

    コードは

    u64 event_id = event->attr.config;
    /* configはint型 */

    のようなので、型が逆なのでは。

  • なんか誰も SUSE について書いていないようなので…
    ahref=http://support.novell.com/security/cve/CVE-2013-2094.htmlrel=url2html-8552 [slashdot.jp]http://support.novell.com/security/cve/CVE-2013-2094.html>

    Note from the SUSE Security Team

    This issue affects SUSE Linux Enterprise 11 starting with Service Pack 2 and newer products, and also openSUSE. SUSE Linux Enterprise Server 10 is not affected as it did not receive a backported PERF framework.
    Novell Bugzilla entry: 819789 [novell.com], 820202 [novell.com]

    No SUSE Security Announcements cross referenced.

    SLES11 SP2 以降を使っている人は影響を受ける、は判ったけど、これを読んでも「あと、OpenSUSEも」の部分は、「OpenSUSEのどれよっ?!」がよく判らなかった。

    --
    fjの教祖様
  • by Anonymous Coward on 2013年05月20日 11時59分 (#2383684)

    こういう騒ぎを見るとさすがにCは古いと思ってしまう
    大昔と違ってプロセッサの処理能力はジャブジャブあり余っているのだから、厳密な型変換を強制されたり、デフォルトで配列の境界チェックをするような言語・コンパイラをみんなが使えば良いのに............
    そういう言語・コンパイラの仕様に合わせた型チェックなどのための機能を持つプロセッサがあっても良いだろうし...........
    (まあ今あるもの変えることなど不可能だし、再び高級言語マシンの夢を見ること自体が古いと言われればそうだが)

    • 型の概念は無い方が安全でしょ。

      親コメント
    • by Anonymous Coward on 2013年05月20日 12時19分 (#2383711)

      Cが古いことには異論ありませんが、
      >プロセッサの処理能力はジャブジャブあり余っているのだから
      有り余ってない環境でも動かす目論見があるからCで書いているわけで

      親コメント
      • by Anonymous Coward

        ビルド環境くらいは計算リソースが潤沢な環境想定しても許されるんでは?
        (まあ、確かに、仕事で使ってる開発環境はPentiumIIIですが)

        • by Anonymous Coward

          ランタイムチェックと静的解析で話がかみあってない気がします。

    • by s02222 (20350) on 2013年05月20日 12時18分 (#2383708)
      まあ、一番根っこのところのコンピュータそのものが安全には設計されてませんし。

      頑張って作られてるはずのJavaVMからもしばしば脱出方法が見いだされてますし、カーネルぐらいは頑張って作る、っちゅうのでも大差ないのかと。
      親コメント
    • by Anonymous Coward

      OSを高級/安全な言語で書いたら言語ランタイムにセキュリティーホールが見つかるんですね

    • by Anonymous Coward

      コンパイル時にワーニングなりエラーなり出なかったのはなんでなんだろ?

      • by Anonymous Coward on 2013年05月20日 13時27分 (#2383783)

        そこがちょっと疑問ですね。
        普通のコンパイラならwarningだと思うんですけど、それが明示的に抑止/無視されてたとすれば
        元コメの言うような大仰な牛刀を以ってしても同じヒューマンエラーに遭遇してたことでしょう。

        親コメント
      • by Anonymous Coward

        gccはデフォルトで警告ださないよ。

      • by Anonymous Coward

        スター・ワーズ エピソード1/ファントム・メナス
        スター・ワーズ エピソード2/クローンの攻撃
        スター・ワーズ エピソード3/シスの復讐

    • by Anonymous Coward

      高級アセンブラCにおいて、変数は数値でなく、数値としても扱えるオンとオフの羅列。

    • by Anonymous Coward

      Smalltalkはいつでもアップ完了ですよ!

    • by Anonymous Coward

      しかし、その言語・コンパイラ(及びランタイムの実行環境とライブラリ)を書くための言語は、めぐりめぐって最終的にはCになるんではないでしょうか。
      で、そのランタイムの実行環境とライブラリに脆弱性が見つかると。
      JavaとAcrobat Readerのことですが。

      • by Anonymous Coward

        その言語のコンパイラを、その言語自身で書くというgcc方式でいいんじゃないですか?

    • by Anonymous Coward

      今回のバグはTrinityというシステムコール ファジングツール [wikipedia.org]によって発見されたらしいです。
      それ以外にも、LinuxカーネルはCoverityによる静的解析やCoccinelleによるパターンチェックなど多くの自動検証が行われていますが、
      それでもまだ足りないということでしょうかね。

  • by Anonymous Coward on 2013年05月20日 14時49分 (#2383860)

    やはりオプソは危険だった
    世界中のハッカーに狙われている
    もしかするとハッカーの作った悪意あるコードも紛れ込んでいるかもしれない
    そう考えると恐ろしい

    • by Anonymous Coward

      やはりオプソは安全だった
      世界中のハッカーに守られている
      クラッカーの作った悪意あるコードが紛れ込んでいないかを調べて排除できる
      そう考えると安心だ

  • by Anonymous Coward on 2013年05月20日 15時12分 (#2383890)

    安定板で使っていてさえ3.8.13
    開発版なら3.9.2…
    いつものことながらArchやGentooにはまったくもって関係ない話だった(笑)

    # ショボいディストリ使ってる情弱の方々は、毎度毎度大変ですねwww

    • タイトル、バキネタなんだろうけど、元ネタがうざいだけあってウザイwwww

      おこらせたらごめんなさいね。

      --
      新人。プログラマレベルをポケモンで言うと、コラッタぐらい
      親コメント
    • by Anonymous Coward

      こちらもVPSに入れているGentooのカーネルを、つい数日前に3.8.13にアップしていました。どのパッケージもそうですが、メンテナの方々には頭が下がります。たまに、先走りすぎてしまうことがあるのがたまに傷ですが。

      例えば、ほんの短い期間だけapacheの2.4系が安定版としてリリースされたのですが、すぐに2.2系にもどりました。認証関係の書式が代わったりして、すべて対応してしまった後にダウングレードになったので、2.4系で動かしつつ2.4系が安定版でリリースされるのを待っています。

      ところで、今回の問題ですが、

      General se

typodupeerror

物事のやり方は一つではない -- Perlな人

読み込み中...