FreeBSD Issues Critical Security Advisory for CVE-2024-41721 (CVSS 9.8)
2024/09/22 SecurityOnline — FreeBSD の bhyve hypervisor に、深刻な脆弱性 CVE-2024-41721 (CVSS:9.8) が発見された。この脆弱性は、bhyve の USB エミュレーション機能に存在し、仮想 USB コントローラ (XHCI) 上のデバイス・エミュレーションが有効な場合に影響を及ぼすものだ。この脆弱性の悪用に成功した攻撃者は、悪意のコード実行を達成し、脆弱な FreeBSD システムに深刻な脅威をもたらす可能性を手にする。

この bhyve とは、仮想マシン (VM) 内でゲスト OS を実行するために設計された hypervisor のことである。そして、脆弱性 CVE-2024-41721 は、USB エミュレーション・コードの境界検証が不十分なことに起因する。特権を持つゲスト OS が、ヒープ上で境界外の読み取りを引き起こし、さらには、任意の書き込みにいたる可能性が生じる。
この脆弱性が悪用されると、hypervisor がクラッシュする恐れが生じる。それに加えて、通常は root 権限で実行されるホストの bhyve ユーザー・スペース・プロセスで、コードの実行が可能となるため、さまざまな攻撃シナリオの可能性が生じる。ゲスト VM を制御する攻撃者が、ホスト・マシン上で任意のコード実行をするというケースが、最も懸念されるシナリオである。
bhyve は Capsicum サンドボックスにより保護され、そのプロセスの機能は制限されているが、パッチ適用を怠ると、この脆弱性による重大なリスクがもたらされる。
この脆弱性は、セキュリティ研究者 Synacktiv によい発見され、FreeBSD Project に報告された。
現時点において、脆弱性 CVE-2024-41721 に対する有効な回避策は存在しない。ただし、USB デバイスで XHCI エミュレーションを使用していないゲスト VM は、この脆弱性の影響を受けない。
FreeBSD Project が、すべてのユーザに対して強く推奨するのは、最新のパッチが適用された FreeBSD のバージョン (14.1-STABLE/14.1-RELEASE-p5/14.0-RELEASE-p11/13.4-STABLE/13.4-RELEASE-p1/13.3-RELEASE-p7) へと、ただちにアップグレードすることだ。
特に重要なのは、USB デバイスで XHCI エミュレーションを使用するゲスト OS において、パッチを完全に有効化するためには、システムの再起動が必要となる点である。
USB エミュレーション・コードの不十分な境界検証により、ヒープ上での Read/Write にいたる恐れがあるとのことです。ご利用のチームは、十分に、ご注意ください。このところ、FreeBSD の名前をよく見ると思い検索したら、8月と9月に脆弱性が報告されていました。よろしければ、ご参照ください。
2024/09/09:FreeBSD の CVE-2024-43102:パッチ適用までの対策は?
2024/08/12:FreeBSD OpenSSH の脆弱性 CVE-2024-7589 が FIX
You must be logged in to post a comment.