セキュリティアドバイス機関であるUS Computer Emergency Readiness Team(US-CERT)が、Secure Shell(SSH)暗号化プロトコルを利用したLinuxシステムへの攻撃について警告している。
US-CERTは米国時間8月26日、盗んだSSH鍵を利用してLinuxカーネルへアクセスするとブログ投稿で述べている。その後、ローカルカーネルへのエクスプロイトを利用してルートシステムに侵入する。いったんルートアクセス権限を獲得すれば、侵入者はシステムを完全に乗っ取ることができる。
US-CERTによると、攻撃者はシステムを乗っ取った後、Linuxカーネルに「phalanx2」というルートキットをインストールするという。このルートキットが他のSSH鍵を盗み、盗んだ鍵を攻撃者に送る仕組みだ。
IT管理者は、隠れたプロセスを探したり、「ls」コマンドで表示されるディレクトリ数と「/etc」の参照カウント数とを照合したりすることで、攻撃されているかどうかを確認できるという。
現時点では、IT管理者は「khubd.p2」という名称のディレクトリの存在を調べることでも確認できるという。「khubd.p2」は、lsコマンドでは表示されないが、「cd」コマンドをつかってアクセスできる。あるいは、攻撃に関係するファイルを含む可能性がある「/dev/shm/」を調べるという方法もあるという。だが、US-CERTは、ルートキットの設定変更により、攻撃を受けたかどうかを知るこれらの方法が通用しなくなる可能性もあると警告している。
Sans Internet Storm Centerのセキュリティ専門家であるJohn Bambenek氏は、侵入のために使われたオリジナルの鍵の出所の1つは、5月に報告された「Debian」に存在する鍵の脆弱性だった可能性があると述べている。
「鍵をアップデートもしくは変更していない場合、いますぐにすべきだ」とBambenek氏はブログ投稿で書いている。
Bambenek氏は、この攻撃に対する防衛策の1つは、SSH鍵を使用するためにパスフレーズを要求することだとしている。IT管理者はまた、「Tripwire」や「Aide」ツールを使っても、phalanx2ルートキットが仕掛けられていないか確認することができる、と同氏は付け加えている。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力