FreeBSD - The Power To Serve

FreeBSD Security Officerからかなり緊急性の高い一時回避用のセキュリティパッチが公開された。FreeBSDサーバを運用している場合には一時しのぎにしかならないが、同パッチの適用を検討する必要があるとともに、2日に公開が予定されているセキュリティアドバイザリに迅速に対応する必要がある。

通常、FreeBSDセキュリティチームはアドバイザリの準備ができるまで、脆弱性に関する話題を発表することはない。しかし今回のケースでは、すでにFull-Disclosureにおいて脆弱性を利用する試験コードが公開されているため、これに迅速に対処する必要があるとして、とりあえずのパッチが公開された。最終パッチではなくあくまでも一時的なパッチ。

脆弱性の概要はSecurityFocusにおいてFreeBSD 'execl()' Local Privilege Escalation Vulnerabilityとしても掲載されている。サポートされているすべてのリリースバージョンと安定版、開発版が影響を受ける。脆弱性はexecl(3)まわりの処理に問題があり、ユーザがroot権限で任意のコードを実行できるというもの。

ユーザのログインを許可するサーバを運用している場合、ユーザによって問題のある処理が実行される可能性がある。脆弱性を突くサンプルコードはFull-DisclosureやSecurityFocus以外にもさまざまなメーリングリストやブログに掲載されている。管理者は迅速に対応する必要があるとともに、FreeBSDセキュリティチームからセキュリティアドバイザリが発表されたら迅速に対処する必要がある。

筆者は、FreeBSD 9-CURRENTで検証コードを作成して実施してみたが、たしかに一般ユーザで任意の処理が実行できるほか、root権限での動作が確認できた。FreeBSD 'execl()' Local Privilege Escalation Vulnerabilityで掲載されている以外にも広いバージョンに影響がある可能性がある。