2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

脆弱性「PwnKit」に関するMoxaの対応

  • アドバイザリーID: MPSA-220204
  • バージョン: V1.1
  • 公開日: 2023年7月14日
  • 参考:
    • Qualys、PwnKit:Local Privilege Escalation Vulnerability Discovered in polkit's pkexec(CVE-2021-4034

Qualysの研究チームは、polkitのpkexecにおけるメモリのデータ破損の脆弱性を発見しました。pkexecはあらゆる主要LinuxディストリビューションにおいてデフォルトでインストールされているSUID rootプログラムです。この容易に悪用可能な脆弱性により、適切なアクセスレベルを持たないユーザーが脆弱なホストのデフォルト設定でこの脆弱性を悪用し、そのホストの完全なroot権限を獲得することが可能となります。

Moxaはこの脆弱性について調査を実施し、Moxaの一部デバイスが影響を受けることを確認しました。これを受け、Moxaはその脆弱性に対処するための対策を開発しました。詳しくは、以下の「影響を受ける製品」と「対処方法」のセクションを参照してください。

影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
UC-2100 シリーズ ファームウェアバージョン1.2以前
UC-2100-W シリーズ ファームウェアバージョン1.2以前
UC-3100 シリーズ ファームウェアバージョン1.1以前
UC-5100 シリーズ ファームウェアバージョン1.3以前
UC-8100A-ME-T シリーズ ファームウェアバージョン1.5以前
V2406C シリーズ ファームウェアバージョン1.2以前
V2403C シリーズ ファームウェアバージョン1.0以前
MC-1220 シリーズ ファームウェアバージョン1.4以前
DA-681C シリーズ ファームウェアバージョン1.1以前
DA-682C シリーズ ファームウェアバージョン1.2以前
DA-820C シリーズ ファームウェアバージョン1.2以前
AIG-501 シリーズ ファームウェアバージョン1.1以前
MPC-2070 シリーズ ファームウェアバージョン1.0以前
MPC-2101 シリーズ ファームウェアバージョン1.0以前
MPC-2120 シリーズ ファームウェアバージョン1.0以前
MPC-2121 シリーズ ファームウェアバージョン1.0以前
MPC-2190 シリーズ ファームウェアバージョン1.0以前
MPC-2240 シリーズ ファームウェアバージョン1.0以前
EXPC-1519 シリーズ ファームウェアバージョン1.0以前

 

対処方法:

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
「影響を受ける製品」のセクションで挙げられている製品すべて

Debian または Moxa Industrial Linux(MIL) を利用しているファームウェアに対しては、以下のステップに従い、policykit-1パッケージをCVE-2021-4034に対応した最新バージョンに更新してください。

ステップ1. Moxa Debianリポジトリが、aptソースリストにあるかどうか確認します。

viエディターでmoxa.source.listを開きます

root@Linux:~$ sudo vi /etc/apt/sources.list.d/moxa.sources.list 

または

root@Linux:~$ sudo vi /etc/apt/sources.list  

Moxa Debianリポジトリがなければ、moxa.source.listに以下の行を追加してください。

Debian 9.xの場合

deb http://deb.debian.com/debian stretch main contrib non-free  

Debian 10.xの場合

deb http://deb.debian.com/debian buster main contrib non-free  

Debian 11.xの場合

deb http://deb.debian.com/debian bulleyes main contrib non-free  

ステップ2. 最新のapt情報を更新します。

root@Linux:~$ apt-get update  

ステップ3. CVE-2021-4034に対応した最新のpolicykit-1パッケージをインストールします。

root@Linux:~$ apt-get install policykit-1  

ステップ4. このパッチのテストを実行します。

まず、githubからエクスプロイトスクリプトを入手します。

moxa@Linux:~/$ git clone https://github.com/berdav/CVE-2021-4034.git  

次に、プログラムをビルドします。

moxa@Linux:~/CVE-2021-4034$ make 

cc -Wall --shared -fPIC -o pwnkit.so pwnkit.c 

cc -Wall    cve-2021-4034.c   -o cve-2021-4034 

echo "module UTF-8// PWNKIT// pwnkit 1" > gconv-modules 

mkdir -p GCONV_PATH=. 

cp -f /usr/bin/true GCONV_PATH=./pwnkit.so:.

続いて、パッチが適用されていないシステムでCVE-2021-4034テストプログラムを実行します。このテストプログラムはroot権限を獲得します。

moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034  

# whoami  

root  

ただし、システムにすでにパッチが適用されている場合、テストプログラムが実行されると以下の結果が表示されることに注意してください。

moxa@Linux:~/CVE-2021-4034$ ./cve-2021-4034  

pkexec --version |  

       --help |  

       --disable-internal-agent |  

       [--user username] PROGRAM [ARGUMENTS...]  

See the pkexec manual page for more details.

ステップ5. パッチをすぐに適用できない方には、以下のコマンドを使用してpkexecのSUID-bitを削除する必要があります。

root@Linux:~$ chmod 0755 /usr/bin/pkexec

 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2022 年 3 月 9 日
1.1 AIG-500 を AIG-501 に変更 2023 年 7 月 14 日

関連製品

AIG-501シリーズ · DA-681Cシリーズ · DA-682Cシリーズ · DA-820Cシリーズ · EXPC-1519シリーズ · MC-1200シリーズ · MPC-2070シリーズ · MPC-2101シリーズ · MPC-2120シリーズ · MPC-2121シリーズ · MPC-2190シリーズ · MPC-2240シリーズ · UC-2100-Wシリーズ · UC-2100シリーズ · UC-3100シリーズ · UC-5100シリーズ · UC-8100A-ME-Tシリーズ · V2403Cシリーズ · V2406Cシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加