アップルのmacOS、修正した重大な脆弱性が「復活」するバグが見つかる

 

 アップルは「macOS High Sierra」の非常に重大なセキュリティーホールに素速く対応したが、場合によってはその後のOSアップデートでバグが「復活」するという問題が見つかった。ユーザーは改めて修正パッチを適用し、手動で再起動までする必要がある。こうした問題にアップルはどう動いたのか。

アップルのような企業がセキュリティ絡みの重大なバグに素早く対応した場合、普通ならユーザーを守ったと褒められる。しかしそれは、問題が見つかったソフトウェアと同じくらいバグだらけのパッチを慌てて配布したケースを除いてのことだ。

アップルは2017年11月29日、新しいOS「macOS High Sierra」の非常に重大なセキュリティーホールを修正するために、大急ぎでアップデートを発表した。コンピューターへのログインやソフトウェアのインストール、設定変更などを行う際にユーザーネームを「root」にすると、パスワードなしでシステム全体にアクセスできてしまうというものだ。最初の修正パッチは、脆弱性があるとの第一報から約18時間後に配布が始まった

だが『WIRED』US版の取材に対し、複数のMacユーザーが、この修正プログラムそのものに深刻な不具合があることを確認している。OSを最新版の10.13.1に移行していないユーザーの場合、修正プログラムをインストールしてから10.13.1への更新を行うと、rootバグが再発するというのだ。10.13.1に更新してからパッチを再インストールしたが、再起動が必要だという警告が出ず、再起動するまで管理者権限のバグが続いたユーザーも2人いた。

アップデート後にバグが修正されない事例が続々

ドイツの電力企業イノジーで働くソフトウェアエンジニアで、アップルのパッチの問題を最初に『WIRED』US版に報告したフォルカー・シャルティエは、「みんながアップルの素早い対応を称賛したため、問題はより深刻になっています。(10.13.1に)更新するとバグは元通りになってしまうのですが、誰もそのことに気づいていませんでした」と話す。

マルウェア駆除ソフトを手がけるMalwareBytesでアップル製品を担当するトーマス・リードは、ユーザーが10.13.1への更新を済ませたあとに再びパッチをインストールする必要があると知っていても(どちらにしろアップルはそのうちパッチのインストールが自動的に行われるようにするだろう)、セキュリティーホールはそのままだと指摘する。

リードはrootバグが再発することを確認してから改めて修正プログラムをインストールしたが、再起動するまでは、ユーザーネームを「root」にしておけばセキュリティシステムを迂回できたという。彼は「App Storeからダウンロードした更新プログラムをインストールしてもバグが続くことを確認しました。とんでもないことで、まだ10.13.1にアップデートしていないユーザーは、この脆弱性に向かうパイプラインに乗っているようなものです」と話している。

ノースイースタン大学でシステムの管理を行うクリス・フランソンも、リードと同じことをしてrootバグが残っているのを見つけたという。10.13.1にアップデートしたあとにセキュリティパッチをインストールしてコンピューターを再起動すると、バグはなくなった。

リードもこれを確認しているが、2人とも修正プログラムのインストール後に再起動をするようには求められなかったと話している。リードは「コンピュータを何カ月も再起動しない人はたくさんいます。再起動を求められないのは問題です」と言う。

アップルが謝罪、開発プロセスの調査を約束

『WIRED』US版はアップルにパッチの不具合について問い合わせたが、回答は得られていない。アップルは12月4日(米国時間)、更新プログラムの配布ページに「macOS High Sierra 10.13から10.13.1に最近アップデートした場合は、Macを再起動して、セキュリティアップデートが適切に適用されているか確認してください」との追加情報を加えている。

修正パッチの不具合は当初のrootバグほど深刻ではない。まずHigh Sierraを使っているユーザーのうち、どれだけが10.13.1への更新前にパッチをインストールしたか分からないし、そうしたユーザー全員が影響を受けたかも不明だ。また実際に同じ状況に陥ったユーザーでも、大半は恐らくコンピューターを再起動しているだろう。

だが、粗悪なパッチは、元のバグの厄介なパターンに通じるものがある。アップルとしては珍しいことだが、同社は今回の不具合についてすでに謝罪している。謝罪文では「お客様はよりよいサーヴィスを受ける」べきだとしたうえで、事態の再発を防ぐために開発プロセスの調査を実施すると約束した。

今回のバグが明らかになる前にも、研究者たちはHigh Sierraがリリースされたその日に、悪意のあるプログラムがパスワードなしでもパスワード管理システムから情報を盗み出せることを証明していた。そして恥ずかしさで顔を覆いたくなるようなバグがもうひとつある。「APFS」と呼ばれる独自のファイルシステムで暗号化されたパーティションに入ろうとした場合、パスワードのヒントとして実際のパスワードそのものが表示されてしまうというものだ[編註:日本語版の対策プログラムはこのリンクからダウンロードできる]。

rootバグのパッチも、このさらに深刻な問題が明らかになる前から大きな混乱をもたらしていた。アップルが配布した修正プログラムの最初のヴァージョンは、OSのファイル共有機能の一部を破壊してしまうため、改良版が必要になったのだ。リードは、パッチにまた何かの問題が見つかって新しいヴァージョンが必要になる可能性もあると指摘する。

「慌ててやればミスが生じやすいのは当然です。しかしユーザーがいま感じているのは、アップルの品質管理チームは何をやっているのかという疑問です。なぜこんなバグが放置されたままでプログラムが出回ってしまったのか理解できません」