Linux の新たなゼロデイ CVE-2022-3328:multipathd 脆弱性との併用で root 権限を取得

A new Linux flaw can be chained with other two bugs to gain full root privileges

2022/12/03 SecurityAffairs — Qualys Threat Research Unit の研究者たちは、Linux の新しい脆弱性 CVE-2022-3328 と、既存の2つの脆弱性を連鎖させ、システム上で完全なルート権限を取得する方法を実証した。この脆弱性 CVE-2022-3328 は、Ubuntu にデフォルトでインストールされる SUID-root プログラムである、Linux OS の snap-confine 機能に存在する。snap-confine とは、snap アプリケーションの実行環境を構築するために、snapd により内部的に用いられるものであり、snap アプリケーションをコンフィグレーションするための内部ツールである。


Snapd の競合状態の脆弱性 CVE-2022-3328 は、ローカルでの権限昇格/任意のコード実行につながる可能性がある。

Qualys のブログには、「Qualys Threat Research Unit (TRU) は、2022年2月の Lemmings のアドバイザリで、CVE-2021-44731 を公開した。同月にリリースされた、この CVE-2021-44731 のパッチにより、新しい CVE-2022-3328 が発生した。TRU は、Ubuntu Server の脆弱性 CVE-2022-3328 を、Leeloo Multipath と呼ばれる multipathd の2つの脆弱性 (CVE-2022-41974 認証バイパス/CVE-2022-41973 シンボリックリンク攻撃) と組み合わせ、root 特権に完全な取得に成功した」と説明されている。

multipathd daemon は、障害が発生したパスをチェックするもので、Ubuntu などのディストリビューションのデフォルト・インストールで root  として実行される。

multipathd に存在する2つの脆弱性は下記の通り:

  • CVE-2022-41974 (CVSS 7.8):device-mapper-multipath は、単独または CVE-2022-41973 と併用することで、ローカルのユーザーは root 権限の取得が可能になる。UNIX ドメイン・ソケットに書き込み可能なローカル・ユーザーは、 アクセス・コントロールを回避し、マルチパスの設定を操作できる。この問題は、ビット単位の OR の代わりに ADD を使用した場合に、攻撃者がキーワードを繰り返すことで発生する。それにより、root へのローカル権限昇格が可能となる。
  • CVE-2022-41973 (CVSS 7.0):CVE-2022-41974 に関連して、 device-mapper-multipath によりローカルのユーザーが root 権限を取得することが可能になる。dev/shm にアクセスできるローカルユーザは、不正なシンボリックリンク処理により multipathd のシンボリックリンクの変更が可能であり、 その結果として /dev/shm ディレクトリ外へのファイル書き込みの制御にいたる恐れがある。それにより、間接的に root へのローカルな権限昇格に利用される可能性が生じる。

Qualys は、「攻撃者は、これらの3つの脆弱性を悪用することで、脆弱なデバイス上で root 権限を獲得できる。Qualys のセキュリティ研究者たちは、脆弱性を検証し、エクスプロイトを開発し、Ubuntuのデフォルトインストール上で完全なルート権限を取得した」と付け加えている。

このアドバイザリの FAQ セクションでは、この脆弱性がリモートでは悪用できないと明示している。

この、Linux の脆弱性 CVE-2022-3328 ですが、お隣のキュレーション・チームに聞いてみたところ、12月9日に Ubuntu が、12月10日に Debian が、それぞれ公表していたとのことです。また、CVE-2022-41973 と CVE-2022-41974 に関しては、11月に各 Linux ディストリビューションで対応が進んでいたとのことです。