Android の脆弱性 CVE-2024-36971 が FIX:Linux Kernel のネットワーク経路管理の問題

CVE-2024-36971: Zero-Day Kernel Flaw Exploited in Targeted Attacks Against Android Devices

2024/08/05 SecurityOnline — Google Android の最新セキュリティ・アップデートにより、標的型攻撃で活発に悪用されている深刻なゼロデイ脆弱性の存在が明らかになった。この脆弱性 CVE-2024-36971 は、Linux Kernel のネットワーク経路管理内に存在し、脆弱なデバイスが攻撃されると、脅威アクターたちにシステム・レベルの特権を与える可能性が生じる。

ゼロデイの仕組み

脆弱性 CVE-2024-36971 はメモリ破壊バグの一種であり、use-after-free (UAF) の脆弱性に分類され、攻撃が成功すると予測不可能な結果につながる可能性を持つ。具体的に言うと、この悪用に成功した攻撃者は、ユーザー操作を必要とせずに任意のコード実行を達成し、標的とするデバイスを実質的に完全に制御できるようになる。

Google は、このゼロデイが悪用されたことを認めているが、詳細については不明である。同社は、今回の攻撃について、限定的かつ標的型であると述べているが、脅威アクターの属性や動機については、依然として明らかにされていない。

Android ユーザーは直ちにパッチを適用してほしい

2024-08-01 のセキュリティ・パッチ・レベルでは、Android フレームワークに存在する、13件 の深刻度の高い脆弱性にパッチが適用されている。そのうちの 11件が特権の昇格、1件が情報漏えい、1件がサービス拒否 (DoS) につながる。

また、今回のアップデートでは、System コンポーネントの深刻度の高い脆弱性も対処されている。

セキュリティ・パッチ・レベル 2024-08-05 として提供される2番目のパッチ・セットには、Kernel/Arm/Imagination Technologies/MediaTek/Qualcomm/Qualcomm closed-source などのコンポーネントにおける、32件の脆弱性の修正が含まれている。その中では、Qualcomm closed-source の脆弱性 CVE-2024-23350 が深刻だとされる。

Android ユーザーに対して強く推奨されるのは、可能な限り早急に 2024-08-01 および 2024-08-05 セキュリティ・パッチ・レベルを適用し、これらの脅威からデバイスを保護することだ。積極的な悪用が発見されていることから、アップデートが遅れるユーザーには、重大なセキュリティ・リスクにさらされる可能性がある。