CVE-2024-26808: PoC Exploit Shows Local Privilege Escalation Risk in Linux
2024/09/29 SecurityOnline — Linux kernel に存在する、新たな脆弱性 CVE-2024-26808 の技術的詳細と、PoC エクスプロイト・コードが公開された。この脆弱性は、Linux Kernel のバージョン v5.9〜v6.6 に影響を及ぼすものであり、先日のカーネル・コードベースへのコミットで対処されている。

脆弱性 CVE-2024-26808 は、Linux Kernel Netfilter 内の use-after-free の脆弱性である。Netfilter とは、ネットワーク操作に不可欠なフレームワークであり、パケット・フィルタリング/NAT (network address translation)/ポート転送などを行うものだ。この脆弱性は、不適切なネットワーク・パケット処理に起因しており、不正なメモリ・アクセスにつながる恐れがある。
この脆弱性の悪用に成功したローカルの攻撃者は、特権を昇格させ、影響を受けるシステムへのルート・アクセスの能性を手にする。研究者たちが実証したのは、この脆弱性がローカルでの特権を昇格で悪用される可能性であり、それにより、脆弱なカーネル・バージョンを実行しているシステムにリスクが生じると指摘している。
CVE-2024-26808 の悪用の可能性を確認したセキュリティ研究者たちにより、特権昇格に至るまでのステップごとのプロセスの詳細が公開されている。この巧妙なエクスプロイトは、あるメモリ領域のデータを用いて、別のメモリ領域を破損させるクロスキャッシュ上書きと、パイプバッファの正確な制御を悪用して、カーネル構造の操作するものだ。
さらに攻撃者は、メモリチャンクを任意に解放する機能を悪用して、その目的を達成する。メモリに対して、戦略的に解放/再割当を行うことで、カーネル内の重要なオブジェクトを操作し、不正なコード実行とルート特権の取得への道筋をひらいていく。
Linux Kernel は、企業環境/データ・センター/クラウド・プラットフォームなどで広く使用されているため、この脆弱性により、影響を受けるシステムに深刻なリスクが生じる。CVE-2024-26808 のような特権昇格の脆弱性は、攻撃者に対して、通常のユーザー権限からのルート・アクセスへの昇格を許すものである。 その結果として、システム設定の変更/機密データへのアクセス/悪意のソフトウェアのインストールなどが可能になるため、特に警戒が必要である。
研究者たちが、脆弱性 CVE-2024-26808 の情報を公開した時点で、 PoC エクスプロイト・コードが GitHub で公開され、悪用の可能性が高まっている。
すでに Linux Kernel 開発チームは、CVE-2024-26808 に対応するパッチをリリースしている。ユーザーおよびシステム管理者に対して強く推奨されるのは、システムを最新のカーネルバージョンに更新して、この脆弱性によるリスクを軽減することだ。
この Linux Kernel の脆弱性 CVE-2024-26808 ですが、お隣のキュレーション・チームに聞いてみたところ、2024年5月に第一報を拾っているとのことでした。ネットワーク操作に不可欠なフレームワーク Netfilter に存在する脆弱性とのことですが、この Netfilter に関連する脆弱性が、このところ、数多く報告されています。よろしければ、以下のリストを、Linux Kernel で検索と併せて ご参照ください。
2024/07/15:Moxa Netfilter の脆弱性 CVE-2024-1086:ほぼ FIX の状態
2024/07/01:Linux Netfilter の脆弱性 CVE-2024-1085:PoC が提供
2024/03/26:Netfilter の脆弱性 CVE-2024-1086 が FIX:PoC リリース!
2023/12/19:NetFilter の脆弱性 CVE-2023-6817:権限昇格攻撃の危険性
2023/05/09:NetFilter の脆弱性 CVE-2023-32233:root への権限昇格
2022/03/14:Linux の Netfilter における脆弱性 CVE-2022-25636:DDoS
You must be logged in to post a comment.