Translated message

A translation of this page exists in English.

セキュリティーアドバイザリー: RHEL における glibc ベースの権限委譲 (CVE-2014-5119 (重要))

Solution Verified - Updated -

Environment

  • Red Hat Enterprise Linux 5
  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 7

Issue

Red Hat Enterprise Linux マシンのローカル特権がないユーザーが glibc の不具合を使用して root 権限を取得してしまう不具合を利用したセキュリティー上の弱点が 8 月 25 日に報告されました。攻撃者はこの不具合を利用して、ローカルシステムで特権のない任意のコードを実行できるようになります。

Resolution

  • glibc を最新バージョンにアップデートします。オペレーティングシステムのバージョンに一致する glibc に対応したエラータ RHSA-2014:1110-1 を確認してください。

  • RHEL 5.9.z EUS、RHEL 5.6.z ELS、RHEL 6.2 AUS、または RHEL 6.4.z EUS の場合は、オペレーティングシステムのバージョンに一致する glibc に対応するエラータ RHSA-2014:1118-1 を確認してください。

  • この問題は軽減できません。

  • この問題は、(SELinux などの) セキュリティ技術では対応できません。

  • Which packages require a system reboot after update? に記載されているように、サーバーの再起動が推奨されます。

Root Cause

  • この脆弱性は、glibc の off-by-one エラーによる、glibc の __gconv_translit_find() 関数でヒープベースのバッファーオーバーフローの不具合が原因で発生しました。
  • この問題は、メモリーアドレス領域の制限と、Address Space Layout Randomization (ASLR) の動作が原因となり、32 ビットのアーキテクチャーが影響を受けやすくなります。64 ビットアーキテクチャーでも攻撃を受ける可能性はありますが、64 ビットの ASLR はアドレスポイズニングが難しくなります。

  • この問題は CVE-2014-5119 で対応されました。

  • 現在は、 32 ビットの exploit アーティファクトだけが存在します。64 ビットのアーキテクチャーでも攻撃を受ける可能性がありますが、 実用的な概念実証は認識しておりません。

詳細については、Bug 1119128 を参照してください。

  • クレジット: この問題は Tavis Ormandy によって報告されました。詳細はこちらを参照してください。

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.

Comments