Linux Kernel の脆弱性 CVE-2024-26808 が FIX:PoC エクスプロイトも提供

CVE-2024-26808: PoC Exploit Shows Local Privilege Escalation Risk in Linux

2024/09/29 SecurityOnline — Linux kernel に存在する、新たな脆弱性 CVE-2024-26808 の技術的詳細と、PoC エクスプロイト・コードが公開された。この脆弱性は、Linux Kernel のバージョン v5.9〜v6.6 に影響を及ぼすものであり、先日のカーネル・コードベースへのコミットで対処されている。

脆弱性 CVE-2024-26808 は、Linux Kernel Netfilter 内の use-after-free の脆弱性である。Netfilter とは、ネットワーク操作に不可欠なフレームワークであり、パケット・フィルタリング/NAT (network address translation)/ポート転送などを行うものだ。この脆弱性は、不適切なネットワーク・パケット処理に起因しており、不正なメモリ・アクセスにつながる恐れがある。

この脆弱性の悪用に成功したローカルの攻撃者は、特権を昇格させ、影響を受けるシステムへのルート・アクセスの能性を手にする。研究者たちが実証したのは、この脆弱性がローカルでの特権を昇格で悪用される可能性であり、それにより、脆弱なカーネル・バージョンを実行しているシステムにリスクが生じると指摘している。

CVE-2024-26808 の悪用の可能性を確認したセキュリティ研究者たちにより、特権昇格に至るまでのステップごとのプロセスの詳細が公開されている。この巧妙なエクスプロイトは、あるメモリ領域のデータを用いて、別のメモリ領域を破損させるクロスキャッシュ上書きと、パイプバッファの正確な制御を悪用して、カーネル構造の操作するものだ。

さらに攻撃者は、メモリチャンクを任意に解放する機能を悪用して、その目的を達成する。メモリに対して、戦略的に解放/再割当を行うことで、カーネル内の重要なオブジェクトを操作し、不正なコード実行とルート特権の取得への道筋をひらいていく。

Linux Kernel は、企業環境/データ・センター/クラウド・プラットフォームなどで広く使用されているため、この脆弱性により、影響を受けるシステムに深刻なリスクが生じる。CVE-2024-26808 のような特権昇格の脆弱性は、攻撃者に対して、通常のユーザー権限からのルート・アクセスへの昇格を許すものである。 その結果として、システム設定の変更/機密データへのアクセス/悪意のソフトウェアのインストールなどが可能になるため、特に警戒が必要である。

研究者たちが、脆弱性 CVE-2024-26808 の情報を公開した時点で、 PoC エクスプロイト・コードが GitHub で公開され、悪用の可能性が高まっている。

すでに Linux Kernel 開発チームは、CVE-2024-26808 に対応するパッチをリリースしている。ユーザーおよびシステム管理者に対して強く推奨されるのは、システムを最新のカーネルバージョンに更新して、この脆弱性によるリスクを軽減することだ。