Wiz のセキュリティ研究者 S. Tzadik 氏と S. Tamari 氏による最新の発見によると、人気のあるファイルシステム OverlayFS にコードネーム
「GameOver(Lay)」と
呼ばれる 2 つの新しい権限昇格の脆弱性があり、世界中の 40% もの Ubuntu ユーザーに影響を与えています。これらの両方の脆弱性の詳細と、Ubuntu システムに脆弱性があるかどうかを確認する手順を確認してください。
Linux の重大な脆弱性が Ubuntu システムに影響
CVE-2023-2640 は、 バージョン 5.15.0 以降の Ubuntu カーネルに影響を与える重大度の高い (CVSS v3 スコア: 7.8) 脆弱性です。この脆弱性により、権限のないユーザーがマウントされたファイル/ファイル システムに特権拡張属性を設定して、システムに対してより高い権限を取得できるようになります。
CVE-2023-32629 は、 バージョン 5.4.0 のすべての Linux カーネルに影響を与える重大度中 (CVSS v3 スコア: 5.4) の脆弱性です。これは、VMA にアクセスする競合状態を伴うカーネルのメモリ管理サブシステムを悪用するローカル権限昇格であり、任意のコードの実行につながります。
これらの脆弱性は、Ubuntu が独自のバージョンの OverlayFS モジュールにいくつかの変更を導入した 2018 年まで遡ることができます。これらの変更は、特にユーザー権限を定義する拡張属性の設定 に関して、「Linux カーネル プロジェクト」からの深刻な反対 に直面しました。そのため、Linux が 2020 年にこの脆弱性に対する修正版をリリースしたとき、その変更は修正版には引き継がれませんでした。
「何年も前に Ubuntu によって導入された Linux カーネルの微妙な変更が予期せぬ影響を及ぼしています」と Wiz の最高技術責任者兼共同創設者である Ami Luttwak 氏は述べています。 「これらの変更によって引き起こされる権限昇格の脆弱性が 2 つ見つかりました。Linux カーネルのスパゲッティの影に他にどれだけの脆弱性がまだ潜んでいるかは誰にもわかりません。」
「幸いなことに、これらの脆弱性は悪用が簡単ですが、ローカル ユーザーのアクセスが必要なため、攻撃対象領域は限定されるはずです。」と
Vulcan Cyber 社のシニア テクニカル エンジニア、Mike Parkin 氏は述べています。
「遠隔地から悪用される可能性は非常に低いと思われます。 Ubuntu はこの問題に対処するパッチをリリースしており、影響を受ける OverlayFS モジュールを利用する展開ではできるだけ早くカーネルを更新する必要があります」と
Parkin 氏は付け加えました。
Ubuntu のどのバージョンに脆弱性がありますか
Wiz によると、次のバージョンの Ubuntu が侵害されています。
リリース
カーネルのバージョン
CVE-2023-2640
CVE-2023-32629
Ubuntu 23.04 (ルナロブスター)
6.2.0
はい
はい
Ubuntu 22.10 (Kinetic Kudu)
5.19.0
はい
はい
Ubuntu 22.04 LTS (ジャミー ジェリーフィッシュ)
5.19.0
はい
はい
Ubuntu 22.04 LTS (ジャミー ジェリーフィッシュ)
6.2.0
はい
はい
Ubuntu 22.04 LTS (ジャミー ジェリーフィッシュ)
5.15.0
いいえ
いいえ
Ubuntu 20.04 LTS (フォーカルフォッサ)
5.15.0
いいえ
いいえ
Ubuntu 20.04 LTS (フォーカルフォッサ)
5.4.0
いいえ
はい
Ubuntu 18.04 LTS (バイオニック ビーバー)
5.4.0
いいえ
はい
システムに脆弱性があるかどうかを確認するにはどうすればよいですか?
次の手順に従って、Ubuntu のバージョンに脆弱性があるかどうかを確認してください。
1. 次のコマンドを使用して、システムにインストールされている Ubuntu のバージョンを確認します。
cat /etc/os-release
2. 次に、カーネルのバージョン番号を確認します。
uname -r
Ubuntu の Linux の脆弱性を解決する方法
幸いなことに、Canonical は最近の 8 つの脆弱性に対する修正として新しいアップデートをリリースしました。システムを新しいカーネル バージョン 6.2.0 に更新するには、次の手順に従います。
1. まず、次のコマンドを使用して Ubuntu システムを更新し、アップグレードします。
sudo apt update && apt upgrade
2. 標準のシステム更新後、コンピュータを再起動して必要な変更を適用する必要があります。
sudo shutdown -r now






![2021 年に Raspberry Pi Web サーバーをセットアップする方法 [ガイド]](https://i0.wp.com/pcmanabu.com/wp-content/uploads/2019/10/web-server-02-309x198.png?w=1200&resize=1200,0&ssl=1)





