/note/tech

Linuxの「systemd」に新たなセキュリティホール

「systemd」は、ほとんどのLinuxディストリビューションでデフォルトのシステム/サービス管理デーモンとして採用されている。このため、Qualysが最近systemd内で発見した3件の批判の多いこのデーモンの悪評をさらに高めるものとなっている。

これらの脆弱性はいずれも、ローカルユーザーがルート権限を取得するために悪用できる。Qualysは、「われわれが知る限り、これはsystemdを採用しているすべてのLinuxディストリビューションに脅威をもたらす」と述べている。

とは言うものの、Qualys自身も認めているように、すべてのLinuxディストリビューションに影響が及ぶわけではない。同社は「『SUSE Linux Enterprise 15』および『openSUSE Leap 15.0』『Fedora 28』『Fedora 29』では、ユーザー空間が『GCC』コンパイラの『-fstack-clash-protection』オプションを指定してコンパイルされているため、悪用することはできない」と述べている。

具体的には、「CVE-2018-16864」と「CVE-2018-16865」というメモリ破壊に関する2件の脆弱性と、「CVE-2018-16866」という領域外メモリの読み込みに関する脆弱性により、Linuxのシステムロガー(syslog)に対して数メガバイトにもなるコマンドライン引数の引き渡しが可能になってしまう。これにより、「systemd-journald」サービスのクラッシュが引き起こされる結果、悪意のあるローカルユーザーによるシステムの乗っ取りを許してしまうようになる。

ふーむ