Linux Kernel Flaw CVE-2024-0193 Opens Root Access
2024/01/08 SecurityOnline — Linux カーネルの信頼性に影を落とす、新たな脅威が出現した。最近に公開された、この脆弱性 CVE-2024-0193 (CVSS:7.8) は、広く使用されている Linux OS に深刻なリスクをもたらす可能性がある。この解放済みメモリの使用の脆弱性は、Netfilter サブシステムに存在する。その悪用に成功したローカルの攻撃者は、権限を昇格し、任意のコード実行を行う可能性を持つ。そのため、壊滅的なカーネル・パニックを引き起こす可能性のある、深刻度の高い欠陥であると言える。
Linux カーネル内のコア・フレームワークである Netfilter は、パケット・フィルタリングやネットワーク・アドレス変換などの、多数のネットワーキング操作の要となっている。このサブシステムの致命的な欠陥を突くのが、脆弱性 CVE-2024-0193 の悪用である。認証された攻撃者は、特別に細工されたリクエストを送信することで、たとえ昇格した権限を持たない攻撃者であっても、この弱点を悪用できる。その結果として、システム上で高権限のアクセス・レベルを獲得できる。
Red Hat は、2024年1月2日に公開したセキュリティ・アドバイザリの中で、この脅威の技術的詳細を明らかにしている。この脆弱性は、”pipapo” セットが削除される際に “catchall” エレメントがガベージ・コレクションされて、このエレメントが二重に非アクティブ化されるという、危険なシナリオが発生した場合に発生する。
この一連の事象は、NFT_CHAIN オブジェクト/NFT_OBJECT オブジェクトに影響を与える、解放済みメモリの使用を引き起こす。そして、CAP_NET_ADMIN 権限を持つローカルの攻撃者が、これを悪用してシステム上の権限を昇格させる可能性がある。同様の警告は、Debian/SUSE/Ubuntu などの技術大手からも発せられており、広く懸念されていることを示唆している。
この迫り来る脅威に対して、カーネル・ソースコードのコミットが、エンジニアの Pablo Neira Ayuso から提示されている。この重要なアップデートは、NFT_MSG_DELSET 関数を導入するものであり、セット内の全要素を非アクティブにするように設計されたセーフガードである。
この関数は戦略的に set->ops->commit() をスキップし、”pipapo” ケースの不要なクローン化と、同期化されたガベージ・コレクション・サイクルを回避する。この後者の動きは極めて重要であり、セット内の期限切れ要素の再アクティブ化を防ぐことで、二重の非アクティブ化のリスクを軽減する。
Linux Kernel の Netfilter に脆弱性 CVE-2024-0193 とのことですが、2023/12/19 にも「Linux Kernel NetFilter の脆弱性 CVE-2023-6817:権限昇格攻撃の危険性」という記事がありました。こちらの方は、NetFilter サブシステムの、”nft_pipapo_walk” 関数に存在するとされています、よろしければ、ご参照ください。


You must be logged in to post a comment.