Linux Kernel Vulnerability CVE-2023-4147: PoC Exploit Published for Privilege Escalation Flaw
SecurityOnline — Linux Kernel に存在する脆弱性 CVE-2023-4147 (CVSS:7.8)に関する、技術的な詳細と PoC エクスプロイトが、セキュリティ研究者たちにより公開された。この脆弱性の悪用に成功した攻撃者は、権限を昇格してシステム・セキュリティを侵害する可能性を得る。この脆弱性は、Linux ファイアウォール・システムの、重要なコンポーネントである Netfilter 機能内の use-after-free の欠陥に起因する。

この脆弱性は、Linux Netfilter フレームワークに存在するものであり、ルールを追加する際の NFTA_RULE_CHAIN_ID の処理における use-after-free (UAF) の欠陥である。Netfilter は、パケット・フィルタリング/ファイアウォール/Network Address Translation (NAT) の重要なサブシステムであり、大半の Linux ディストリビューションにおけるコアでもある。
この脆弱性を悪用する認証済の攻撃者は、特別に細工されたリクエストを送信することで、権限の昇格やシステムのクラッシュを引き起こすことが可能になる。
通常において、バインドされたチェーンに新しいルールを追加することは、nf_tables_newrule により禁止されている。ただし、NFTA_RULE_CHAIN_ID でルールを追加すると、バインドされたチェーンにルールが追加され、意図された制限がバイパスされるようになる。
この不一致により、設定されているチェーンに対して、NFT_CHAIN_BINDING フラグが即時式にバインドされるというシナリオが成立する。そして、この表現が破棄されるときに、バインドされたチェーンとルールも破棄されるため、use-after-free が発生する。
脆弱性 CVE-2023-4147 に対しては、GitHub で PoC エクスプロイトが公開されているため、パッチ適用の緊急性が高まっている。エクスプロイト・コードが提供されることで、攻撃者によるエクスプロイト開発の障壁が低くなり、パッチが適用されていないシステムのリスクが増大する。
この脆弱性は、Linux Kernel のバージョン v5.9-rc1 〜 v6.5-rc3 に影響を及ぼす。ユーザーと管理者に対して強く推奨されるのは、システムを最新のパッチ・バージョンへと更新し、エクスプロイトのリスクを軽減することだ。
Linux Netfilter の脆弱性が悪用されると、Kernel レベルでの問題にいたるので、この種の欠陥には注意が必要です。この CVE-2023-4147 ですが、お隣のキュレーション・チームに聞いてみたところ、2023年8月に公表された脆弱性とのことでした。なお、2024年の Netfilter 関連の脆弱性には、以下のものがありました。よろしければ、ご参照ください。
2024/07/15:Moxa Netfilter の脆弱性 CVE-2024-1086:ほぼ FIX の状態
2024/07/01:Linux Netfilter の脆弱性 CVE-2024-1085:PoC が提供
2024/03/26:Netfilter の脆弱性 CVE-2024-1086 が FIX:PoC リリース!
You must be logged in to post a comment.