PoC Exploit Published for Linux Kernel Privilege Escalation Flaw (CVE-2024-0193)
2024/06/30 SecurityOnline — Linux Kernel の Netfilter サブシステムに存在する、脆弱性 CVE-2024-0193 (CVSS:7.8) の技術的詳細と PoC エクスプロイト・コードが、あるセキュリティ研究者により公開された。この脆弱性の悪用に成功したローカルの攻撃者は、権限を昇格させて任意のコードを実行し、カーネルに壊滅的なパニックをもたらす可能性を手にする。

Netfilter は、パケット・フィルタリングやネットワーク・アドレス変換 (NAT:network address translation) などの、さまざまなネットワーキング操作を担う、Linux Kernel のコア・フレームワークである。脆弱性 CVE-2024-0193 が発見されたことで、このサブシステムに致命的な弱点があることが明らかになった。認証済の攻撃者は、特別に細工したリクエストを送信することで、脆弱性を CVE-2024-0193 悪用し、権限を昇格させることが可能となる。
2024年1月2日に公開された、Red Hat のセキュリティ・アドバイザリは、この脆弱性の技術的な詳細を明らかにしている。同社のアドバイザリによると、この脆弱性は、”pipapo” セットが削除される際に ”catchall” 要素がガベージ・コレクションを受けることによって発生するという。このシナリオは、エレメントが2度にわたって非活性化されることにつながり、結果として use-after-free 問題を引き起こすという。影響を受ける要素は、NFT_CHAIN オブジェクトまたは、NFT_OBJECT オブジェクトである可能性が高い。
CAP_NET_ADMIN 権限を得たローカルの攻撃者は、この欠陥を悪用することでシステム上の権限を昇格させ、不正アクセス/システム・プロセスの制御/潜在的なシステム・クラッシュなどの、悪意のアクションを実行する可能性を手にする。したがって、この脆弱性に対しては、特別な注意が必要となっている。
この脆弱性 CVE-2024-0193 の技術的詳細と PoC エクスプロイト・コードは、GitHubで公開されているため、セキュリティ専門家だけではなく、攻撃者にも利用可能となっている。したがって、管理者たちは、この脆弱性に直ちに対処する必要がある。
システム管理者に推奨されるのは、それぞれの Linux ディストリビューションがリリースしている、最新のパッチとアップデートを適用することだ。すでに Red Hat/Debian/SUSE/Ubuntu の全てが、このリスクを軽減するための、アドバイザリとパッチを提供している。システムが最新であることを確認することが、潜在的な悪用から保護する上で極めて重要である。
Linux Kernel の権限昇格の脆弱性 CVE-2024-0193 に対して、PoC エクスプロイトがリリースされたとのことです。ご利用のチームは、十分に ご注意ください。なお、この脆弱性に関する第一報は、2024/01/08 の「Linux Kernel の RCE 脆弱性 CVE-2024-0193:権限昇格攻撃の危険性」となっています。よろしければ、Linux + Netfilter で検索も、併せて ご参照ください。
You must be logged in to post a comment.