GNU C Library の脆弱性 CVE-2023-4911:PoC エクスプロイトが登場し始めた

Exploits released for Linux flaw giving root on major distros

2023/10/05 BleepingComputer — GNU C Library の Dynamic Loader に存在する深刻度の高い脆弱性を介して、主要な Linux ディストリビューション上でローカル攻撃者が root 権限を取得するという、PoC エクスプロイトがオンライン上で提供されている。Looney Tunables と名付けられた脆弱性 CVE-2023-4911 は、バッファオーバー・フローに起因するものであり、デフォルトでインストールされている Debian 12/13 および、Ubuntu 22.04/23.04、Fedora 37/38 に影響を及ぼす。


攻撃者は、ld.so ダイナミックローダーにより処理される、悪意を持って細工された GLIBC_TUNABLES 環境変数を介して、この脆弱性を誘発できる。そして、SUID 権限でバイナリを起動する際に、root 権限で任意のコード実行にいたる可能性がある。

10月3日 (火) に、Qualys の Threat Research Unit が問題を公表して以来、すでにセキュリティ研究者たちが、いくつかのシステム構成で動作する、PoC エクスプロイト・コードを公表している。

これらの Po Cエクスプロイトの1つには、今日の未明に公開された、独立系セキュリティ研究者である Peter Geissler (blasty) によるものもある。その動作は、脆弱性とエクスプロイトの専門家である Will Dormann が、すでに確認しているという。

Peter Geissler のエクスプロイトは、限られた数のターゲットに対して使用するものだが、それぞれのシステムの ld.so ダイナミック・ローダーに、実行可能なオフセットを特定することで、ターゲットを追加していく手順も含まれているという。

その他の研究者たちも、それぞれの CVE-2023-4911 エクスプロイトを開発して、GitHub などで公開し始めているが、それらが動作について、BleepingComputer は確認していない。

このセキュリティ上の欠陥は、Fedora/Ubuntu/Debian などの、模範で利用される Linux システムにおいて、完全な root アクセスを許可するものであり、深刻な脅威となり得るため、管理者には迅速な対応が求められる。

Dormann CVE-2023-4911 exploit

この脆弱性の影響を受けない Alpine Linux は、「我々のシステムにパッチを適用する必要はないが、影響を受ける他のシステムの管理者は、システムの完全性とセキュリティを守るために、パッチを優先的に適用すべきだ。Fedora/Ubuntu/Debian などの主要なディストリビューションにおいて、完全な root 権限を取得が証明されたことで、この脆弱性の深刻さと、広範な影響力が浮き彫りになった」と指摘している。

同社は、「私たちは、今のところ悪用コードを公開していないが、バッファ・オーバーフローをデータへの攻撃に変換することは容易である。したがって、他の研究チームがキンキンにエクスプロイト・コードを作成し、公開する可能性がある。つまり、特に Linux ディストリビューション全体で、glibc が広範に使用されていることを考えると、無数のシステムが危険にさらされる可能性がある」と付け加えている。

近年において Qualys 研究者たちは、深刻度の高い Linux セキュリティ欠陥を発見している。その中には、数多くの Linux ディストリビューションのデフォルト設定において、攻撃者による root 権限の獲得を可能にする脆弱性も含まれる。そのリストには、Polkit の pkexec コンポーネントの欠陥 (PwnKit) および、カーネルのファイル・システム層の欠陥 (Sequoia)、Sudo Unix プログラムの欠陥 (Baron Samedit) などが含まれている。