Windows 11とRed Hat LinuxがPwn2Ownの初日にハッキングされる

Security

記事本文(要約)

Pwn2Own Berlin 2025の初日に、セキュリティ研究者たちはWindows 11、Red Hat Enterprise Linux、Oracle VirtualBoxに対するゼロデイ攻撃を成功させ、合計26万ドルを獲得しました。特に、Red Hat Linuxでは、DEVCORE Research Teamが整数オーバーフローを利用した脆弱性を突いて2万ドルを取得し、さらに別のチームがuse-after-freeと情報漏洩を組み合わせてroot権限を得ましたが、既知の脆弱性が含まれていたためバグの競合が生じました。Windows 11では、異なる手段で3度もSYSTEM権限を取得され、さらにOracle VirtualBoxでは、整数オーバーフローを利用してシステム権限を奪取するデモが行われました。大会では、これらの脆弱性が公開された後、ベンダーは90日以内にセキュリティ修正を発表することになっています。競技はAI、ウェブブラウザなど多岐にわたるカテゴリで行われ、賞金総額は100万ドルを超える見通しです。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 15 May 2025 11:48:44 -0400

Original URL: https://www.bleepingcomputer.com/news/security/windows-11-and-red-hat-linux-virtualbox-hacked-on-first-day-of-pwn2own/

詳細な技術情報

Pwn2Own Berlin 2025の初日では、セキュリティ研究者がWindows 11、Red Hat Linux、Oracle VirtualBoxに対するゼロデイエクスプロイトを成功させ、合計で26万ドルが授与されました。このイベントで披露された脆弱性と攻撃手法について、以下に詳しく説明します。

脆弱性の詳細

  1. Red Hat Enterprise Linuxでの権限昇格
  • CVE番号: 公表されていない可能性があります(Zero-dayのため)。
  • 脆弱性の仕組み: 整数オーバーフロー
  • 攻撃手法: ローカル権限昇格に利用され、20,000ドルが授与されました。DEVCORE Research TeamのPumpkinがこの脆弱性を悪用しました。
  • 影響: 権限昇格により、通常のユーザーが管理者権限を取得することが可能となります。
  1. Red Hat Linuxのルート取得
  • 仕組み: Use-After-Free(UAF)と情報漏洩
  • 手法: Hyunwoo KimとWongi Leeがチェーン攻撃を実行しました。一部の脆弱性がN-dayであったため、既知の脆弱性を利用しています。
  • 影響: システム全体の制御を可能にする可能性があります。
  1. Windows 11のSYSTEM権限の取得
  • 脆弱性の種類: Use-After-Freeおよび整数オーバーフロー
  • 攻撃手法: Chen Le Qiがエクスプロイトチェーンを用いて、30,000ドルを獲得しました。
  • 影響: システム全体へのアクセスが可能になり、機密データの漏洩などを引き起こす可能性があります。
  1. その他のWindows 11攻撃
  • 脆弱性の仕組み: 範囲外書き込み(Out-of-Bounds Write)、型混同(Type Confusion)
  • 攻撃手法: Marcin WiązowskiとHyeonjin Choiがそれぞれ異なる手法でSYSTEM権限を取得しました。
  • 影響: 権限昇格によるセキュリティ侵害。
  1. Oracle VirtualBoxエスケープ
  • 脆弱性の仕組み: 整数オーバーフロー
  • 攻撃手法: Team Prison Breakがエスケープに成功し、基盤となるOSでコード実行が可能になりました。
  • 影響: 仮想環境からの脱出により、ホストシステムへの侵入。
  1. Docker Desktopエスケープ
  • 脆弱性の仕組み: Use-After-Freeを用いたゼロデイ
  • 攻撃手法: STARLabs SGのBillyとRamdhanがエスケープを成功させました。
  • 影響: 仮想化環境からホストOSへの攻撃が可能。

潜在的な影響

  • 権限昇格により、攻撃者がシステム全体を制御し、機密データのアクセスと操作が可能になります。
  • 仮想環境からの脱出により、セキュアと考えられるホストシステムに対する攻撃が可能。

推奨される対策

  • ベンダーは指摘されたゼロデイ脆弱性に対し、可能な限り迅速にパッチを開発し適用することを推奨します。
  • ユーザーは、すぐにベンダーのアップデートを適用し、既知の脆弱性に対するリスクを軽減する必要があります。
  • 継続的なセキュリティ監査とペネトレーションテストを実施し、新たな脅威モデルに対応する体制を整えることが重要です。