Linux Kernel Netfilter の脆弱性 CVE-2024-53141 が FIX:権限昇格の PoC がリリース

Linux Kernel Netfilter Flaw Enables Privilege Escalation

2025/08/18 gbhackers — Linux Kernel の netfilter サブシステムに深刻な脆弱性が発見された。この脆弱性を悪用するローカルの攻撃者は、境界外書き込み状態を利用した権限昇格を可能にする。この脆弱性 CVE-2024-53141 は、ipset ビットマップ機能に影響を与え、権限のないユーザーが脆弱なシステム上で、ルート・アクセスを取得する可能性を生み出す。

技術的な概要

この脆弱性は、Linux カーネルの ipset サブシステムにおける、bitmap:ip セット・タイプの実装に存在する。この ipset サブシステムは、iptables および nftables との組み合わせによる、効率的な IP アドレス管理に使用される。

この脆弱性は、 “net/netfilter/ipset/ip_set_bitmap_ip.c” 内の bitmap_ip_uadt 関数に存在する。つまり、IP レンジの CIDR (Classless Inter-Domain Routing) 表記を処理する際に、カーネルが適切な境界チェックを実行できないという問題が生じる。

CVE IDCVE-2024-53141
Affected VersionsUp to commit 041bd1e4 in Torvalds’s Linux kernel repository, including kernel versions up to 6.12.2
Vendor ResponseLinux kernel developers released a patch addressing the vulnerability
Patch Commit35f56c554eb1b56b77b3cf197a6b00922d49033d

具体的には、tb[IPSET_ATTR_CIDR] は存在するが、tb[IPSET_ATTR_IP_TO] が存在しない場合に、システムは IP アドレス範囲の計算を実行するが、その結果である IP アドレスが、”map->first_ip” で定義された有効なビット・マップ範囲内に収まることが確認されない。

この見落としにより、対象となるビット・マップ・データ構造の、意図された境界を超えた操作が攻撃者に許され、境界外書き込み状態が発生してしまう。この脆弱性により、カーネル・メモリ構造が変更され、重要なシステム・データが破損し、権限昇格攻撃の可能性が生じる。

セキュリティ研究者たちが PoC で実証したのは、この欠陥を悪用することで、カーネル空間内で任意のメモリ書き込みが可能になることだ。その攻撃ベクターは、CIDR レンジを取り込むように細工された ipset ビット・マップ・コンフィグを作成し、IP からインデックスへの計算中に、整数アンダーフロー状態を引き起こすものだ。

この脆弱性は、netfilter 機能にアクセスできる、ローカルの権限のないユーザーにより悪用される可能性があるため、きわめて危険なものとなる。つまり、マルチ・ユーザーに対応する、システム/コンテナ環境において、深刻な権限昇格ベクターとなり得る。

この脆弱性は、Linux ベースのシステム、特に netfilter 機能に大きく依存するシステムにおいて、深刻なリスクをもたらす。具体的には、ネットワーク・セキュリティ・アプライアンス/ファイアウォール/コンテナ・オーケストレーション・プラットフォームなどが対象となる。

この脆弱性の悪用に成功した攻撃者は、セキュリティ制御のバイパスや、不正な管理者アクセスの取得を達成し、システム・インフラ全体を侵害する可能性を得る。

システム管理者にとって必要なことは、セキュリティ・パッチを取り込んだバージョンへと、Linux カーネルを速やかに更新することだ。この修正により、bitmap:ip サブシステム内における、CIDR ベースの IP レンジ操作に対する適切な境界検証が実装される。

なお、迅速なパッチ適用が不可能な組織は、更新を適用するまでの間は、netfilter 機能へのアクセスを制限し、疑わしい ipset 操作を検出するための、システム・ログ監視を検討すべきである。