公開日:2015/05/27 最終更新日:2015/05/27
JVNVU#98783868
Synology の OS X 向け Cloud Station Client ユーティリティに一般ユーザによるシステムファイルの所有者変更が可能になる問題
Synology が提供する OS X 向け Cloud Station Client ユーティリティには、一般ユーザがシステムファイルの所有者を変更できる問題が存在します。
- Cloud Station sync client 1.1-2291 以降、3.2-3475 より前のバージョン
不適切なデフォルトパーミッション (CWE-276) - CVE-2015-2851
Synology が提供する OS X 向け Cloud Station Client ユーティリティには、ファイルの所有者を変更するための client_chown という実行ファイルが含まれています。このファイルは setuid root された実行ファイルとしてインストールされるため、一般ユーザが任意のシステムファイルの所有者を変更することが可能です。
OS X の一般ユーザが任意のシステムファイルの所有者を変更する可能性があります。結果として、root 権限を取得される可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性はバージョン 3.2-3475 で修正されています。CERT/CC Vulnerability Note VU#551972 Synology Information for VU#551972 には、開発者の見解として次のように記載されています。
We have removed client_chown in the latest build (3.2-3475) as precaution, even though the impact is concluded to be very low. The client_chown tool was originally designed to ease the upgrade process of the Cloud Station client, and was included starting from build 2291. To achieve this purpose, client_chown was able to change the ownership of certain system files that belong to Cloud Station client.
ベンダ | リンク |
Synology Inc. | Download Center |
-
CERT/CC Vulnerability Note VU#551972
Synology Cloud Station sync client for OS X allows regular users to claim ownership of system files
2015.05.27における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | 物理アクセスやローカル環境から攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 単一の認証が必要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 全ての情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが全面的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が全面的に阻害される |
Base Score:6.8
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2015-2851 |
JVN iPedia |
|