Linux Kernel の脆弱性 CVE-2023-4206/4207/4208:PoC エクスプロイトがリリースされる

Linux Kernel Vulnerabilities Expose Systems to Privilege Escalation: Flaws Detailed and Exploit Code Released

2024/08/13 SecurityOnline — Linux Kernel における3件の脆弱性 CVE-2023-4206/CVE-2023-4207/CVE-2023-4208 に対する、技術的詳細と PoC エクスプロイト・コードが、セキュリティ研究者たちにより公開された。”net/sched” コンポーネント内に存在する、これらの “use-after-free” 脆弱性の悪用に成功した攻撃者は、ローカル権限の昇格を取得する可能性を持ち、影響を受けるシステムの不正な制御にいたる恐れが生じる。これらの脆弱性 CVSS スコアは 7.8 と評価されている。


この3件の脆弱性は、Linux Kernel のネットワーク・スケジューリング・コンポーネント net/sched サブシステムに共通する欠陥である。この重要なサブシステムは、トラフィックの分類とキューイングを担当し、Linux ネットワーキング・スタックにおける不可欠なパートである。これらの脆弱性は、フィルタア・ップデートの不適切な処理に起因しており、use-after-free 状態を引き起こす可能性を持つ。

この脆弱性は、cls_route/cls_fw/cls_u32 コンポーネントのフィルター更新中における、tcf_result 構造体の不適切な処理に起因する。その結果として、use-after-free シナリオが発生し、システム・クラッシュや特権昇格につながる可能性が生じる:

  • CVE-2023-4206: Use-After-Free in “cls_route” Component
  • CVE-2023-4207: Use-After-Free in “cls_fw” Component
  • CVE-2023-4208: Use-After-Free in “cls_u32” Component

これらの欠陥を発見したセキュリティ研究者たちは、GitHub [1, 2, 3] で技術的な詳細とPoC エクスプロイト・コードを公開している。この公開は、透明性と認知度の向上に貢献する一方で、潜在的な悪用の試みに対する緊急性を高めるものでもあり、影響を受ける組織にとっては緩和策の実施が急がれる。

これらの脆弱性がもたらすリスクを軽減するために、管理者に推奨されるのは、”cls_u32″ モジュールをブラックリストに登録し、自動的にロードされないようにすることだ。この予防措置は、恒久的な修正が適用されるまでの間において、潜在的な悪用からシステムを保護するのに役立つ。