FreeBSD Issues Urgent Security Advisory for CVE-2024-43102 (CVSS 10)
2024/09/09 SecurityOnline — FreeBSD プロジェクトが発行したのは、複数バージョンのオペレーティング・システムに影響を及ぼす、深刻な脆弱性 CVE-2024-43102 (CVSS:10.0) に関するセキュリティ・アドバイザリである。この脆弱性の悪用に成功した攻撃者は、カーネル・パニックのトリガー/任意のコード実行などを達成し、システムの完全な侵害を引き起こす可能性を手にする。

この脆弱性は、スレッド同期に不可欠な “_umtx_op” システム・コールに存在する。具体的に言うと、UMTX_OP_SHM 操作によるプロセス共有 mutexes に使用される、匿名共有メモリの処理に問題が存在するとされる。
UMTX_SHM_DESTROY サブ要求を使用して、このようなマッピングを同時に削除しようとすると、競合状態が発生するという可能性が生じる。それにより、マッピングを表すオブジェクトが早期に解放され、Use-After-Free シナリオが発生する可能性がある。この状態を悪用する攻撃者は、悪意のコードを作成してカーネル・パニックを引き起こし、システムを停止させ、Capsicum サンドボックスなどのセキュリティ対策を回避して、コード実行にいたる可能性がある。
以下の FreeBSD バージョンは、脆弱性 CVE-2024-43102 に対して脆弱である:
- FreeBSD OS versions below 14.1
- FreeBSD OS versions below 14.0
- FreeBSD OS versions below 13.4
- FreeBSD OS versions below 13.3
これらのバージョンを実行している場合には、直ちに対策を講じることで、潜在的な悪用からシステムを保護する必要がある。
この脆弱性の重大性は過小評価できない。その CVSS スコア 10 が浮き彫りにするのは、悪用が成功した場合の、システム全体への侵害という最悪のシナリオである。カーネル・レベルのクラッシュの可能性と、任意のコード実行の可能性が組み合わさることで、FreeBSD で発見された最も危険な脆弱性の1つとなっている。
さらに、信頼できないコードを封じ込めるように設計された、堅牢なセキュリティ・フレームワークである Capsicum の回避により、意図した制限を超える権限を、攻撃者が取得する可能性が生じる。つまり、機密データを扱うシステムや、重要なインフラを実行するシステムにおいて、広範囲にわたる影響が生じる可能性がある。
FreeBSD ユーザーにとって必要なことは、迅速に対応して、悪用リスクを軽減することだ。すでに FreeBSD プロジェクトが、新しいバージョンにおいて、この問題に対処するパッチをリリースしている可能性がある。システム管理者に対して強く推奨されるのは、以下の各項目である。
- FreeBSD の最新バージョン (14.1/14.0/13.4 以降) へとアップグレードする。
- FreeBSD プロジェクトが提供するセキュリティ・パッチを、可能な限り早急に適用する。
- 特に信頼できないコードにさらされているシステムや、複数のユーザー間で共有されているシステムなどの、潜在的に脆弱なシステムを確認し、アクセスを制限する。
重要な環境で FreeBSD に依存している組織においては、疑わしいアクティビティに対する監視を実装し、アクセス制御を強化することが重要である。それにより、システムに完全にパッチが適用されるまでの間の、追加の防御層を提供できる。
文中でも指摘されてますが、きわめて深刻な脆弱性が FreeBSD に発生です。ご利用のチームは、早急な対応を検討してください。なお、前回の FreeBSD 関連の脆弱性は、2024/08/12 の「FreeBSD OpenSSH の脆弱性 CVE-2024-7589 が FIX:ただちにパッチを!」です。よろしければ、FreeBSD で検索と併せて、ご参照ください。
You must be logged in to post a comment.