Linuxの深刻なバグ

古い記事で申し訳ないですが、

NIST により2013/5/14 に、 RHEL6.1 – 6.4 をはじめとする Linux ディストリビューションに、perf のバグをついて権限昇格される脆弱性があることがアナウンスされています。

Vulnerability Summary for CVE-2013-2094
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-209…

この深刻なバグにより、ユーザ権限でインターネットで公開されている、semtex.cというファイルをコンパイルし動作させることでrootを奪取することが可能です。semtex.cは今でも簡単に探せます

そもそも、ユーザ権限がないとroot奪取は出来ないのですが、

外部の方に対して開発や運用をお任せするために自社環境のユーザ権限をお渡ししている場合は念のため対応したほうが良いと思います。

RHEL5系は問題ありませんが、RHEL6系をお使いの場合は
カーネルのバージョンを2.6.32-358.6.2.el6.x86_64へアップデートすることで対策が可能とのことです。

アップデート例
# yum update kernel*
# reboot

もちろんScientificやCentOSの6系も対象です。

もし、のっぴきならない状況でkernelをアップデートしたくないって方は

公式ではないのですがperf_swevent_init()というファンクションを問題がでないようラッピングしてくれるカーネルモジュールが公開されています。

こちらが参考になるかと思います。

dmmではまだ5系が主流ですのでほとんど影響がないのですが、

テスト検証してみると、まあ、いとも簡単にrootが奪取できちゃいますね。

13年くらい前にtelnetのバッファオーバーフローにてリモートからrootが奪取できるバグを試して以来の衝撃「#」でした。

この時はログイン履歴もhistoryにも何も残らない状態でしたが、

今回のものはwでもlastでもhistoryも通常通り確認できていました。

 


PAGE TOP