Appleの「OS X Yosemite」に存在する「Rootpipe」という深刻な脆弱性の姿がおぼろげながら明らかになりつつある。この脆弱性を悪用すれば、スーパーユーザー(root)への権限昇格が可能になる。
権限昇格を可能にするこの脆弱性は、スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された。同氏はAppleからその詳細を2015年1月まで明らかにしないよう要請されている。Appleは、パッチの準備ができるまで脆弱性の詳細が明らかにならないようにするはずだという点を考えると、ユーザーがパッチを入手できるのはその頃になる可能性が高い。
Kvarnhammar氏は「Rootpipeは管理者からスーパーユーザーへと権限を昇格する攻撃であるため、管理者以外のアカウントを使うようにするのがよいのは明らかだ」と述べている。
同氏は、この問題を米コンピュータ緊急事態対策チーム(US-CERT)にも報告している。またKvarnhammar氏は、この脆弱性を突く様子を動画で投稿している。
同氏は当初、10月中旬頃にOS Xの複数の旧バージョン上でこの脆弱性を発見していた。
Kvarnhammar氏が警告のツイートを投稿し、Appleがパッチをリリースするまでの時間的余裕を与えたその日に、Appleは偶然にも「OS X Mountain Lion」やMavericks、「OS X Server」のバージョン2、3、および4(新バージョン)の他、「iTunes」に対するセキュリティアップデートをリリースした。なお、これらのアップデートでは合計すると144個にものぼる脆弱性への対応がなされていた。
Kvarnhammar氏はRootpipeという名称の由来について多くを語りたがらない。TechWorld Swedenに由来を尋ねられた際、同氏は答えるのを渋り、「詳しくは話せない。詳しいことを話せるようになったら連絡する」と述べるにとどまった。
しかし、答えは目の前にあるのかもしれない。同氏は「通常であれば、『sudo』コマンドの実行時に要求されるパスワードが鍵として機能するため、管理者であっても正しいパスワードを入力しなければスーパーユーザーの特権でコマンドを実行できないようになっている。しかし、Rootpipeはこういった処理を迂回する」と述べている。
Rootpipeから自らを守るには、管理者アカウントの使用を避けることになる。また、さらにセキュリティを強化するために「FileVault」機能を使用するのもよいだろう。
Rootpipeによる特権昇格には、管理者アカウントが使用される。管理者アカウントはすべてのMac上に存在しており、ほとんどのユーザーは毎日そのアカウントを用いてコンピュータを使っている。Rootpipeによる攻撃を抑止するにはまず、日々の作業で使用しない副次的な管理者アカウントを作成する。その後、同アカウントを使って、毎日使用するアカウントの管理者権限を削除することになる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。