LinuxカーネルDirty COWの脆弱性対策 | 見よう見まねのブログ

見よう見まねのブログ

CameraやPCなど、見よう見まねの悪戦苦闘

Linuxカーネル(2.6.22以降)に10年以上前から存在していた脆弱性、Dirty COW(CVE-2016-5195)について調べて見ました。


この脆弱性を突いて、リードオンリーメモリ(ROM)マッピングへの書き込みが可能になり、ルート権限を取得されるものです。
脆弱性の悪用は比較的容易とされ、既にこれを悪用した攻撃が出回っているとの情報。
厄介なことに、攻撃を受けてもログに痕跡が残らず、全く気づかないとか。。。

 

ニュース記事は以下。

2016-10-21付(英文)
'Dirty Cow' Linux vulnerability found after nine years
https://www.theguardian.com/technology/2016/oct/21/dirty-cow-linux-vulnerability-found-after-nine-years

 

2016-10-24付
Linuxカーネルに脆弱性「Dirty COW」発覚、管理者権限を取得される恐れ
http://www.itmedia.co.jp/news/articles/1610/24/news044.html

Linuxカーネルに存在する「Dirty COW」脆弱性--攻撃も確認
http://japan.zdnet.com/article/35090987/


そこで、Linuxディストリビューションの対応状況を調べて見ました。
◎:カーネルアップデート済み、△:近々対応、■:未対応 or 対応予定無し

 

◎Debian:2016-10-19付でカーネルアップデート済み
http://www.debian.org/security/2016/dsa-3696

 

◎Ubuntu:2016-10-19付でカーネルアップデート済み
https://www.ubuntu.com/usn/

 

◎Cent OS:2016-10-19付でパッチ公開済み
https://centos.org/forums/viewtopic.php?f=51&p=252514

 

◎Arch:カーネル4.8.3以降で対応済み。現在は、4.8.4。
https://bbs.archlinux.org/viewtopic.php?id=218710

 

◎Fedora:2016-10-20付でカーネルアップデート公開済み(4.7.9)
http://forums.fedoraforum.org/showthread.php?p=1773825

 

△Open SUSIE:2016-10-23付記事によると、近々カーネル4.8.3で対応予定。
http://news.softpedia.com/news/opensuse-tumbleweed-getting-linux-kernel-4-8-3-soon-gnome-3-22-1-landed-509551.shtml

 

■Slitaz:Latest Bugsに記載無く、未対応。

http://bugs.slitaz.org/

◎但し、Slitaz rolling版はビルド日付が最新なので、対策済みと推察。

http://mirror1.slitaz.org/iso/rolling/

 

■Tiny Core:既存版は対応しない。

但し、数カ月後に出る次期バージョンは新カーネルで対策。
http://forum.tinycorelinux.net/index.php/topic,20456.msg127596.html#new
Re: dirty COW« Reply #1 on: Today at 06:18:30 AM »
No plans. The next version is planned in a few months, and it would ship with a kernel new enough to not have that bug, if you can wait.

 

■Puppy Linux日本語版(431、528、571):アップデート機能無く、脆弱性放置。

 

■Puppy Linux本家フォーラムでも話題になっていますが、最新版も未対応。

アプリの更新では無く、根幹のカーネル部分なので簡単には行かないみたい。
http://murga-linux.com/puppy/viewtopic.php?p=929644&sid=4c6514a4bd7a07206ebc7f1601e6ec0d

 

でも、Puppyはルートで動くので危険です。

わざわざDirty COW等の脆弱性を攻撃して、ルート権限を取得する必要無し。

カーネル更新してもルート権限取得防止効果は無く、対策になりません。

その上、RAM上にプログラムを展開するので、わざわざROM領域を書き換える必要も無い。

セキュリティの観点からは、Puppyは極めて脆弱なシステムです。

 

これまでも、OpenSSL、Bash、WgetなどLinuxの脆弱性が度々問題となっていますが、しっかり迅速対応のLinuxを使うのが得策ですね。

こうした報道がある度に、「安心、安全、安定のDebain」をメインで使っていて本当に良かったと実感します。

便利だ、軽快だという理由で、脆弱性未対策のLinuxを使うのは自己責任です。

でも世の中、知らずに使っている人が多いのでしょう。。。

 

迫り来る猛牛知らず闊歩する

 

【追記】

こちらの記事によると、Dirty COWの脆弱性を悪用すれば、どのユーザも5秒以内にルート権限を取得できたそうです。

Serious Dirty COW bug leaves millions of Linux users vulnerable to attack

http://betanews.com/2016/10/22/dirty-cow-linux-vulnerability/

Any user can become root in < 5 seconds in my testing, very reliably.