Linux Kernel の権限昇格の脆弱性 CVE-2023-4147:PoC がリリースされた

Linux Kernel Vulnerability CVE-2023-4147: PoC Exploit Published for Privilege Escalation Flaw

SecurityOnline — Linux Kernel に存在する脆弱性 CVE-2023-4147 (CVSS:7.8)に関する、技術的な詳細と PoC エクスプロイトが、セキュリティ研究者たちにより公開された。この脆弱性の悪用に成功した攻撃者は、権限を昇格してシステム・セキュリティを侵害する可能性を得る。この脆弱性は、Linux ファイアウォール・システムの、重要なコンポーネントである Netfilter 機能内の use-after-free の欠陥に起因する。

この脆弱性は、Linux Netfilter フレームワークに存在するものであり、ルールを追加する際の NFTA_RULE_CHAIN_ID の処理における use-after-free (UAF) の欠陥である。Netfilter は、パケット・フィルタリング/ファイアウォール/Network Address Translation (NAT) の重要なサブシステムであり、大半の Linux ディストリビューションにおけるコアでもある。

この脆弱性を悪用する認証済の攻撃者は、特別に細工されたリクエストを送信することで、権限の昇格やシステムのクラッシュを引き起こすことが可能になる。

通常において、バインドされたチェーンに新しいルールを追加することは、nf_tables_newrule により禁止されている。ただし、NFTA_RULE_CHAIN_ID でルールを追加すると、バインドされたチェーンにルールが追加され、意図された制限がバイパスされるようになる。

この不一致により、設定されているチェーンに対して、NFT_CHAIN_BINDING フラグが即時式にバインドされるというシナリオが成立する。そして、この表現が破棄されるときに、バインドされたチェーンとルールも破棄されるため、use-after-free が発生する。

脆弱性 CVE-2023-4147 に対しては、GitHub で PoC エクスプロイトが公開されているため、パッチ適用の緊急性が高まっている。エクスプロイト・コードが提供されることで、攻撃者によるエクスプロイト開発の障壁が低くなり、パッチが適用されていないシステムのリスクが増大する。

この脆弱性は、Linux Kernel のバージョン v5.9-rc1 〜 v6.5-rc3 に影響を及ぼす。ユーザーと管理者に対して強く推奨されるのは、システムを最新のパッチ・バージョンへと更新し、エクスプロイトのリスクを軽減することだ。