企業がセキュリティ事故から身を守るためには「脆弱性と EOL(End Of Life: サポート終了)」にも気をつける必要があります。その中でも特に多くの企業で Red Hat Enterprise Linux の代替として使われている「CentOS Linux(以下、CentOS)」の EOL と脆弱性について説明します。 1. CentOS 7 の EOL は 2024 年 6 月 CentOS にも当然 EOL がありますが、中でも CentOS 7 は 2024 年 6 月 30 日で EOL を迎えます。 それ以降は、重大な脆弱性が発見されても開発本家のセキュリティアップデートが提供されなくなります。 一口に「セキュリティアップデートが提供されなくなります」と言っても、どれくらいの影響があるのか判断しにくいと思います。そこで実際に、2021 年〜2023 年に公開された脆弱性がど
Linuxカーネルにおいてパケットのフィルタリング機能を提供するコンポーネントに脆弱性が判明した問題で、脆弱性の詳細や実証コードが公開された。 コンポーネント「nf_tables」に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2024-1086」に判明したもの。 ローカル環境において脆弱性を悪用すると権限の昇格が可能で、root権限を取得することが可能となる。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7.8」、重要度は「高(High)」とレーティングされている。 米国立標準技術研究所(NIST)による脆弱性データベース「NVD」には、1月31日に登録されており、「JVN iPedia」にも2月7日に収録されているが、3月末に脆弱性を報告した研究者が詳細や実証コード(PoC)について公開した。 公開された実証コードは「バージョン5.14
ルーターやファイアウォールなどの機能を提供するLinuxディストリビューション「ZeroShell」に脆弱性が指摘されていた問題で、すでにプロジェクトは終了しているとして、利用の中止が呼びかけられている。 同製品については、2020年にコマンドインジェクションの脆弱性「CVE-2020-29390」が明らかとなっていた。ウェブインタフェースにアクセスできる攻撃者によって認証なしに悪用されるおそれがあり、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されている。 JPCERTコーディネーションセンターは、2月7日にJVNで同脆弱性に関する調整を行ってきたことを明らかにした。2020年8月にMYTコンサルティングの日留川紀彦氏による届け出を情報処理推進機構(IPA)が受理し、その後も対応が進められていた。 2023年11月に開発者と連絡が取れたが、開発者は「Zero
Qualysの脅威調査部門(TRU)は米国時間10月3日、GNU Cライブラリ(glibc)でセキュリティーホールを発見したと報告した。この脆弱性(CVE-2023-4911)は「Looney Tunables」と呼ばれ、深刻度をスコアで表す「脆弱性評価システム(CVSS)」では7.8、「重要」(Important)と評価されている。 最もリスクが高い「深刻」(critical)ではないものの、このglibcの脆弱性はバッファオーバーフローであるため、厄介な問題だ。さらに、多数の「Linux」ディストリビューションに含まれている。 TRU の研究者らによると、「(ローカル権限を昇格して完全なroot権限を付与する)この脆弱性を、『Fedora』37と38、『Ubuntu』22.04と23.04、『Debian』12と13のデフォルトインストール」で、実際に悪用できたという。また、他のディス
Linuxを再起動することなくカーネルにパッチを当てる「ライブパッチ」の技術的な仕組みと、その種類とは[PR] Linuxのアップデートパッチは脆弱性の大小にかかわらず、ほぼ毎月のように登場しているのが現状です。 パッチの適用を放置することは脆弱性を放置することにつながるため、脆弱性対策のパッチが公開されたならば、迅速なパッチの適用が望まれます。特に最近ではセキュリティの脆弱性を突かれたことで深刻な被害を被る企業などの事例が社会的な注目を集めるようになっており、迅速なパッチ適用の重要性は高まってきています。 一方で、ビジネス上の要請としては計画停止であってもサーバの停止は最低限で済ませることが望ましいとされています。計画停止であっても、数分から長いときには数十分かかるLinuxサーバの再起動を伴うアップデート作業を可能な限り回避したいという要望は変わらないでしょう。 ITの現場はこの、セキ
Linuxディストリビューションの一つであるUbuntuにて、ローカル権限昇格の脆弱(ぜいじゃく)性「GameOver(lay)」が発見されました。CVEは「CVE-2023-2640」および「CVE-2023-32629」の2つで、ともに修正パッチが2023年7月24日にリリース済みであるものの、脆弱性の内容が2020年にLinuxカーネルで修正された「CVE-2021-3493」と同じものとなっており、「なぜ修正済みだったはずの脆弱性が残っていたのか」について今回の脆弱性の発見者であるクラウドセキュリティ企業Wizが解説しています。 GameOverlay Vulnerability Impacts 40% of Ubuntu Workloads | Wiz Blog https://www.wiz.io/blog/ubuntu-overlayfs-vulnerability Wizに
Ubuntuは、世界中で2000万人を超えるユーザーが日常的に利用しているLinuxオペレーティングシステムです。 日本でも多くのユーザが利用しています。 Ubuntuに限った話ではないのですが、Linuxはユーザーモードとカーネルモードという2つのプロセス実行空間を持っています。 重要な情報を書き換えられない為のカーネルモードと、通常のアプリケーションが動作するユーザーモードです。 この実行空間の分離が正しく機能することにより、必要以上の権限を一般のアプリケーションに許可することのない、安全な実行環境が得られます。 この前提が崩れる脆弱性が確認されています。 CVE-2023-2640 不適切な権限チェックが原因で、ローカルの攻撃者が昇格された権限を取得できてしまいます。 CVSSのv3ベーススコアは7.8です。 CVE-2023-32629 仮想メモリ空間へのアクセス時の競合状態により
StackRotはLinuxカーネルで確認された脆弱性(CVE-2023-3269)の別名です。 すでにこの問題に対応した新しいカーネルが提供されています。 この脆弱性はどういったものでしょう。 対象環境 Linuxカーネルの6.1から6.4が対象です。 脆弱性の種類 この脆弱性の存在により、ローカルユーザによる特権昇格が実現する可能性があります。 脆弱性の種類としてはいわゆるuse-after-freeです。 解放後メモリの悪用、です。 脆弱性の見つかった領域 カーネル内で利用されるメモリ管理構造のコードで脆弱性が発見されています。 このメモリ管理構造は従来利用されていた同等のものに代わりとして新しく組み込まれたものでした。 いろいろなソフトウェアで、改善が行われます。 小さな実装上の問題を修正する改善が行われますし、もっと大きな視点でリファクタリングが行われることもあります。 リファク
The Hacker Newsは6日、Linuxカーネルに「StackRot」と呼ばれる重大な脆弱性が発見されたと報じた。この脆弱性はLinuxのバージョン6.1から6.4に影響を与える可能性があり、深刻度は重要(High)と評価されている。ただし、現時点ではこの脆弱性が悪用された形跡はないとのこと(The Hacker News、TECH+)。 このStackRotは「CVE-2023-3269」として追跡されているLinuxカーネルの脆弱性。セキュリティ研究者のRuihan Li氏によって発見されたこの脆弱性は特権昇格を可能にし、ほとんどのLinuxカーネル構成に影響を与える可能性がある。この脆弱性の影響を受けるLinuxカーネルに対しては7月1日からパッチが提供されている。
Linuxのシステム管理者であれば誰しもが、ホリデーシーズン目前に、Linuxカーネルに深刻なセキュリティ脆弱性が発見されたというニュースは目にしたくはないはずだ。とは言うものの、トレンドマイクロが運営する脆弱性発見コミュニティーであるZero Day Initiative(ZDI)は米国時間12月22日、Linuxカーネルに潜むセキュリティ脆弱性を発見したと報告した。この脆弱性を悪用することで、認証されていないリモートユーザーであっても機密情報を窃取したり、脆弱性を抱えたシステム上でコードを実行できるようになる。 では、その深刻度はどの程度なのだろうか。ZDIは、0から10までの「共通脆弱性評価システム」(CVSS)で最高スコアの10と評価しており、あらゆるLinuxサーバーに対して「パッチを適用せよ!今すぐに適用せよ!」というレベルの脆弱性となっている。 この脆弱性は、Linuxカーネ
これは悪いニュースだ。だが幸い、それらのセキュリティホールはすべて修正済みだという良いニュースもある。 最初の脆弱性は、ドイツのダルムシュタット工科大学に所属するセキュリティ研究者Soenke Huster氏によって発見された。 Huster氏は、欧州の大手LinuxディストリビューターであるSUSEに、Linuxカーネルの「mac80211」のWi-Fiフレームワークに厄介なバッファ上書きのバグが存在しており、WLANのフレームを悪用してリモートから脆弱性をトリガーすることが可能だと報告した。 SUSEはこの問題を、Linuxカーネルのセキュリティ担当チームの手に委ねた。Huster氏のほか、Intelのプリンシパルエンジニアでmac80211のメインアーキテクトのJohannes Berg氏がこの問題の解決に当たったところ、Wi-Fiネットワーク接続を介して攻撃者に悪用される可能性のあ
Microsoftは、Linuxにおける複数の脆弱性を発見したことを明らかにした。組み合わせることでroot権限を取得することが可能であり、別名「Nimbuspwn」と名付けている。 Linuxにおいて「systemd-networkd」における関連イベントを受信し、root権限でスクリプトを実行して接続状態を変更するデーモン「networkd-dispatcher」に複数の脆弱性を発見したもの。 「TOCTOU(Time-of-check Time-of-use)」の脆弱性「CVE-2022-29800」が存在。競合状態を3回の試行で勝利することができ、ディレクトリトラバーサルの脆弱性「CVE-2022-29799」を組み合わせることで、root権限により悪意あるファイルの実行が可能だった。マルウェアをはじめとする攻撃に悪用されるおそれがある。 報告を受けた「networkd-dispa
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2022-01-27 12:26 Linux関連のセキュリティ脆弱性がまたしても発見された。Linuxカーネルのfs/fs_context.cプログラムに潜んでいたヒープオーバーフローのバグという問題が発見、修正された後、一息つく間もなく新たなセキュリティの問題が見つかった。Qualysが、Polkit(旧称「PolicyKit」)のpkexecに存在する危険なメモリー破壊の脆弱性(CVE-2021-4034)「PwnKit」を発見したと報告している。 この脆弱性の悪用は簡単だという。そして、デフォルト設定の状態で利用できるこの脆弱性を悪用することで、一般ユーザーであっても脆弱なコンピューターで完全なルート権限が得られるようになる。Qualysは概略説明の中で、「この脆弱性
Linuxに12年前から存在する脆弱性「PwnKit」が新たに明らかになり、主要なLinuxディストリビューションのほとんどに影響が及ぶことがわかりました。エクスプロイトは概念実証の段階ですが、「悪用されるのは時間の問題」とみられています。 PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) | Qualys Security Blog https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034 A b
United States Computer Emergency Readiness Team (US-CERT)は6月20日(米国時間)、「Multiple Vulnerabilities Affecting Linux, FreeBSD Kernels|US-CERT」において、LinuxおよびFreeBSDカーネルには、TCP Selective Acknowledgement (SACK) および Maximum Segment Size (MSS) の処理に複数の脆弱性が存在すると伝えた。 脆弱性に関する情報は次のページにまとまっている。 VU#905115 - Multiple TCP Selective Acknowledgement (SACK) and Maximum Segment Size (MSS) networking vulnerabilities may ca
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く