Linuxカーネル(2.6.22以降)に10年以上前から存在していた脆弱性、Dirty COW(CVE-2016-5195)について調べて見ました。
この脆弱性を突いて、リードオンリーメモリ(ROM)マッピングへの書き込みが可能になり、ルート権限を取得されるものです。
脆弱性の悪用は比較的容易とされ、既にこれを悪用した攻撃が出回っているとの情報。
厄介なことに、攻撃を受けてもログに痕跡が残らず、全く気づかないとか。。。
ニュース記事は以下。
2016-10-21付(英文)
'Dirty Cow' Linux vulnerability found after nine years
https://www.theguardian.com/technology/2016/oct/21/dirty-cow-linux-vulnerability-found-after-nine-years
2016-10-24付
Linuxカーネルに脆弱性「Dirty COW」発覚、管理者権限を取得される恐れ
http://www.itmedia.co.jp/news/articles/1610/24/news044.html
Linuxカーネルに存在する「Dirty COW」脆弱性--攻撃も確認
http://japan.zdnet.com/article/35090987/
そこで、Linuxディストリビューションの対応状況を調べて見ました。
◎:カーネルアップデート済み、△:近々対応、■:未対応 or 対応予定無し
◎Debian:2016-10-19付でカーネルアップデート済み
http://www.debian.org/security/2016/dsa-3696
◎Ubuntu:2016-10-19付でカーネルアップデート済み
https://www.ubuntu.com/usn/
◎Cent OS:2016-10-19付でパッチ公開済み
https://centos.org/forums/viewtopic.php?f=51&p=252514
◎Arch:カーネル4.8.3以降で対応済み。現在は、4.8.4。
https://bbs.archlinux.org/viewtopic.php?id=218710
◎Fedora:2016-10-20付でカーネルアップデート公開済み(4.7.9)
http://forums.fedoraforum.org/showthread.php?p=1773825
△Open SUSIE:2016-10-23付記事によると、近々カーネル4.8.3で対応予定。
http://news.softpedia.com/news/opensuse-tumbleweed-getting-linux-kernel-4-8-3-soon-gnome-3-22-1-landed-509551.shtml
■Slitaz:Latest Bugsに記載無く、未対応。
◎但し、Slitaz rolling版はビルド日付が最新なので、対策済みと推察。
http://mirror1.slitaz.org/iso/rolling/
■Tiny Core:既存版は対応しない。
但し、数カ月後に出る次期バージョンは新カーネルで対策。
http://forum.tinycorelinux.net/index.php/topic,20456.msg127596.html#new
Re: dirty COW« Reply #1 on: Today at 06:18:30 AM »
No plans. The next version is planned in a few months, and it would ship with a kernel new enough to not have that bug, if you can wait.
■Puppy Linux日本語版(431、528、571):アップデート機能無く、脆弱性放置。
■Puppy Linux本家フォーラムでも話題になっていますが、最新版も未対応。
アプリの更新では無く、根幹のカーネル部分なので簡単には行かないみたい。
http://murga-linux.com/puppy/viewtopic.php?p=929644&sid=4c6514a4bd7a07206ebc7f1601e6ec0d
でも、Puppyはルートで動くので危険です。
わざわざDirty COW等の脆弱性を攻撃して、ルート権限を取得する必要無し。
カーネル更新してもルート権限取得防止効果は無く、対策になりません。
その上、RAM上にプログラムを展開するので、わざわざROM領域を書き換える必要も無い。
セキュリティの観点からは、Puppyは極めて脆弱なシステムです。
これまでも、OpenSSL、Bash、WgetなどLinuxの脆弱性が度々問題となっていますが、しっかり迅速対応のLinuxを使うのが得策ですね。
こうした報道がある度に、「安心、安全、安定のDebain」をメインで使っていて本当に良かったと実感します。
便利だ、軽快だという理由で、脆弱性未対策のLinuxを使うのは自己責任です。
でも世の中、知らずに使っている人が多いのでしょう。。。
迫り来る猛牛知らず闊歩する
【追記】
こちらの記事によると、Dirty COWの脆弱性を悪用すれば、どのユーザも5秒以内にルート権限を取得できたそうです。
Serious Dirty COW bug leaves millions of Linux users vulnerable to attack
http://betanews.com/2016/10/22/dirty-cow-linux-vulnerability/
Any user can become root in < 5 seconds in my testing, very reliably.