Linux カーネルの脆弱性 CVE-2023-3390:技術的詳細と PoC エクスプロイトが公開

Proof-of-Concept Code Released for Linux Kernel Exploit

2024/06/04 SecurityOnline — Linux カーネルに存在する脆弱性 CVE-2023-3390 (CVSS:7.8) の、技術的詳細と PoC (proof-of-concept) コードが、独立系セキュリティ研究者から公開された。この脆弱性の悪用に成功した、事前に低レベルのアクセス権を獲得している攻撃者は、その特権を最高レベルまで昇格させ、影響を受けるマシンの完全な制御を手にするとされる。

脆弱性とその影響

この脆弱性は、パケット・フィルタリングとネットワーク・アドレス変換を担う、Linux Kernel の netfilter サブシステム内に存在する。攻撃者による操作が、”nf_tables_api.c” ファイルの “nft_parse_register” 関数内の参照カウントに及ぶことで、use-after-free の脆弱性が引き起こされ、Linux システムで最も強力な root 権限での任意のコード実行へといたる可能性が生じる。

この脆弱性の影響を受けるシステム

この脆弱性は、Linux Kernel 5.10 を使用する Debian 11 にも影響することが確認されている。さらに、他の Linux ディストリビューションや、同一/類似のカーネル・バージョンを実行しているシステムにも影響を与える可能性がある。

PoC エクスプロイト・コードが公開された

SSD Secure Disclosure と協力している独立系セキュリティ研究者から、詳細な技術分析と PoC エクスプロイト・コードが 公開されたことで、この脆弱性 CVE-2023-3390 における悪用の懸念が高まっている。このエクスプロイトが示すのは、脆弱性 CVE-2023-3390 の悪用が実際に可能な点である。したがってユーザーは、ただちに対策を講じる必要がある。

推奨事項

システム管理者およびユーザーに強く求められるのは、Linux ディストリビューションに対する最新のセキュリティ・パッチを、で可能な限り早急に適用することである。さらに、この脆弱性の悪用につながる可能性を抑止し、初期侵害のリスクを軽減するためには、ユーザー権限の最小化や、強力なパスワード・ポリシーの導入といった、セキュリティのベスト・プラクティス遵守も不可欠である。