Linux Kernel Vulnerability CVE-2023-6817: Researcher Unveils Exploit Code
2024/08/06 SecurityOnline — Linuxカーネルに存在する深刻な脆弱性 CVE-2023-6817 (CVSS:7.8) に対する、詳細な技術的洞察と PoC エクスプロイト・コードを、あるセキュリティ研究者が公開した。この脆弱性の悪用に成功した攻撃者は、アプリケーション・クラッシュ/情報漏洩/ローカル権限の昇格などを引き起こす可能性をてにするため、システムにとって重大な脅威が生じる。

この脆弱性は、Linux Kernel Netfilter サブシステムの、”nft_pipapo_walk” 関数内に存在する。この use-after-free の脆弱性は、サブシステム内の同種の関数とは異なり、エレメントのアクティビティに対するチェックが不十分なために発生する。この問題を包括的な文書で詳述する研究者は、エレメントの二重の非アクティブ化が、欠陥のある実装により引き起こされる方式を示し、メモリ破壊にいたる道筋を説明している。
“nft_pipapo_walk” 関数の問題のコードセグメントは、エレメントが期限切れについてチェックする:
...
if (nft_set_elem_expired(&e->ext))
goto cont;
...
しかし、“nft_rbtree_walk” 関数にある重要なチェックが欠けている:
...
if (nft_set_elem_expired(&rbe->ext))
goto cont;
if (!nft_set_elem_active(&rbe->ext, iter->genmask))
goto cont;
...
この不一致により、”nft_setelem_data_deactivate” 関数が pipapo セット内の同じ要素で2回呼び出され、メモリ破壊につながる。
Po Cコードと技術的な詳細は GitHubで 公開されているため、CVE-2023-6817 の欠陥を悪用するために必要なツールは、攻撃者であっても入手できる。
この脆弱性の影響が懸念されるのは、CAP_NET_ADMIN の権限を持つローカル・ユーザーによる、任意のコード実行/特権昇格/アプリケーション・クラッシュなどを通じて、システムの不安定にいたるからだ。この脆弱性の CVSS スコアは高く、システムにとって潜在的な影響があることが強調される。
管理者とユーザーに対して強く推奨されるのは、Linux ディストリビューションのメンテナが提供するセキュリティ・パッチとアップデートを、速やかに適用することである。
今日の記事で PoC の存在が公表されたのは、2023年12月の CVE-2023-6817 です。ご利用のチームは、十分に ご注意ください。今年に入ってからも、Linux Kernel の Netfilter に深刻な脆弱性が続いています。
2024/07/15:Moxa Netfilter の脆弱性 CVE-2024-1086:ほぼ FIX の状態
2024/07/01:Linux Netfilter の脆弱性 CVE-2024-1085:PoC が提供
2024/03/26:Netfilter の脆弱性 CVE-2024-1086 が FIX:PoC リリース!
2023/12/19:NetFilter の脆弱性 CVE-2023-6817:権限昇格攻撃の危険性
2023/05/09:NetFilter の脆弱性 CVE-2023-32233:root への権限昇格
2022/03/14:Linux の Netfilter における脆弱性 CVE-2022-25636:DDoS
You must be logged in to post a comment.