Linux Kernel SMB サーバの深刻な脆弱性 CVE-2024-56626/56627 が FIX:PoC も公開

CVE-2024-56626 & CVE-2024-56627: Critical Linux Kernel SMB Server Bugs Uncovered, PoC Published

2025/01/27 SecurityOnline — Linux カーネル・サーバ内の SMB モジュールである KSMBD に、2つの重大な脆弱性 CVE-2024-56626/CVE-2024-56627 が存在することが、セキュリティ研究者の Jordy Zomer により発見された。これらの脆弱性の悪用に成功した攻撃者は、脆弱なシステムを制御する可能性を手にする。

CVE-2024-56626 (CVSS:9.8)
ksmbd_vfs_stream_write 機能に存在する、境界外書き込みの脆弱性。この機能は、代替データ・ストリーム (ADS:alternate data streams) を指すための、拡張属性を持つファイルに対して、データ書込みの処理を行うものである。この脆弱性を悪用する攻撃者は、割り当てられたバッファ外へのデータの書き込みを達成し、その結果として、カーネル乗っ取り可能性を得る。

CVE-2024-56627  (CVSS:9.1)
ksmbd_vfs_stream_read 関数に存在する、境界外読み取りの脆弱性。この関数は、拡張属性を持つファイルからデータを読み込むために機能する。この脆弱性を悪用する攻撃者は、負のオフセットを指定し、割り当てられたバッファの先頭より前のメモリから、データを読み取れるという。

これらの脆弱性の悪用に成功した攻撃者は、カーネル・メモリの機密情報の読み取りや、カーネル特権での任意のコード実行の可能性を得るため、システム・セキュリティにとって重大な脅威となる。

脆弱性 CVE-2024-56626/CVE-2024-56627 は、Linux カーネル バージョン 5.15 以上に存在するものであり、バージョン 6.13-rc2 で修正されている。ユーザーに推奨されるのは、パッチ適用済みのバージョンへと、速やかにアップグレードすることである。

これらの脆弱性の重大性が浮き彫りにするのは、ファイル共有のために KSMBD を利用する組織に潜むリスクである。これらの脆弱性に対しては、すでに PoC エクスプロイト・コードが公開されているため、APT 活動/ランサムウェア攻撃/スパイ活動などで悪用されるだろう。 システム管理者に求められるのは、これらの脆弱性によるリスクを軽減するために、直ちにシステムをパッチ適用することである。