Proof-of-Concept Code Released for Linux Kernel Exploit
2024/06/04 SecurityOnline — Linux カーネルに存在する脆弱性 CVE-2023-3390 (CVSS:7.8) の、技術的詳細と PoC (proof-of-concept) コードが、独立系セキュリティ研究者から公開された。この脆弱性の悪用に成功した、事前に低レベルのアクセス権を獲得している攻撃者は、その特権を最高レベルまで昇格させ、影響を受けるマシンの完全な制御を手にするとされる。

脆弱性とその影響
この脆弱性は、パケット・フィルタリングとネットワーク・アドレス変換を担う、Linux Kernel の netfilter サブシステム内に存在する。攻撃者による操作が、”nf_tables_api.c” ファイルの “nft_parse_register” 関数内の参照カウントに及ぶことで、use-after-free の脆弱性が引き起こされ、Linux システムで最も強力な root 権限での任意のコード実行へといたる可能性が生じる。
この脆弱性の影響を受けるシステム
この脆弱性は、Linux Kernel 5.10 を使用する Debian 11 にも影響することが確認されている。さらに、他の Linux ディストリビューションや、同一/類似のカーネル・バージョンを実行しているシステムにも影響を与える可能性がある。
PoC エクスプロイト・コードが公開された
SSD Secure Disclosure と協力している独立系セキュリティ研究者から、詳細な技術分析と PoC エクスプロイト・コードが 公開されたことで、この脆弱性 CVE-2023-3390 における悪用の懸念が高まっている。このエクスプロイトが示すのは、脆弱性 CVE-2023-3390 の悪用が実際に可能な点である。したがってユーザーは、ただちに対策を講じる必要がある。
推奨事項
システム管理者およびユーザーに強く求められるのは、Linux ディストリビューションに対する最新のセキュリティ・パッチを、で可能な限り早急に適用することである。さらに、この脆弱性の悪用につながる可能性を抑止し、初期侵害のリスクを軽減するためには、ユーザー権限の最小化や、強力なパスワード・ポリシーの導入といった、セキュリティのベスト・プラクティス遵守も不可欠である。
脆弱性 CVE-2023-3390 について、このブログ内を検索してみましたが、無いも見つかりませんでした。そこで、お隣のキュレーション・チームに聞いてみたところ、2023年7月に情報を拾っていたとのことです。最初は Kernel の脆弱性として公開されましたが、すぐに Ubuntu と Debian も追随したようです。なお、NVD の情報は、デフォルトが CVSS 4.0 に切り替わってしまったので、CVSS 3.1 タブをクリックしないと、スコアと式が参照できません。もう少し、なんとかならないのかと、思ってしまいます。よろしければ、Linux Kernel で検索も、ご利用ください。
You must be logged in to post a comment.