「oss-sec: Linux kernel: multiple x86_64 vulnerabilities」において、すべてのバージョンのLinuxカーネルに特権昇格の脆弱性があることがアナウンスされた。CVE-2014-9090に対するパッチを適用していないLinuxカーネルには、IRETインストラクションによって引き起こされる#SSフォールトのハンドリングの不備によって特権昇格が実施される危険性があるという。 この脆弱性を悪用されると、一般ユーザが特権ユーザでの実行権限を簡単に得ることができる。SMAPまたはUDEREFが有効になったシステムでは仮にこの脆弱性が悪用されたとしても、影響はシステムのクラッシュまたは再起動といったレベルに抑えられ、特権昇格などには至らないだろうと見られている。 この脆弱性は一般ユーザが特権ユーザとしてコードを実行できてしまうため、影響範囲はかなり広いと
セキュリティ関連のジョブにいささかでも関わりを有す者であれば、root権限ないしrootパスワードを一般ユーザに与えるのは御法度であると心得ているはずだ。しかしながら、正当な理由をもってroot権限下での処理を実行する必要に迫られた一般ユーザが出てきた場合はどうすればいいのだろうか? そうした問題には非常にシンプルな解答が存在する。sudoを使えば、rootパスワードを公開することなくアクセス範囲を最小限化した上で必要な権限を一般ユーザに与えることができるのである。 sudo(superuser doの略)とは、管理権限を制限付きで他のユーザに与えるためのプログラムで、実際これで許可される権限では事前の指定範囲内のコマンドしか行えないようになっている。またsudoで行われる操作はすべてオーディットトレール(追跡記録)に残されるので、仮にこうしたユーザが何らかの方法で権限外の処理を行ったとし
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く