Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.06(月)

Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

 2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。

脆弱性と脅威
(イメージ画像)
◆概要
 2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。

◆分析者コメント
 本記事の題材としているエクスプロイトコードは、最新の Linux カーネルでは通常の設定であれば管理者にしか使用が許可されていない機能を用いて、エクスプロイトの成功率を高めています。よって、最新の Linux カーネルで稼働している OS では、本記事で取り上げているエクスプロイトコードは使用できない可能性が高いですが、その他の手法により脆弱性の悪用に成功するエクスプロイトコードが悪用される可能性も考えられます。脆弱性の影響を受ける Linux カーネルのバージョンが広いため、脆弱性への対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.0
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-6546&vector=AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Red%20Hat,%20Inc.

◆影響を受けるソフトウェア
 Linux Kernel のバージョンを 6.5 RC1 - RC6 およびそれよりも古いバージョンが影響を受けると報告されています(6.5 は影響を受けません)。ただし、Linux Distribution によりバージョン情報が異なるため、正確な影響範囲を知るには使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。

◆解説
 Linux Kernel で GSM プロトコルを処理するためのカーネルドライバに、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

 脆弱性は、GSM プロトコルの機能を担うカーネルドライバである n_gsm のクリーンアップ処理が定義された gsm_cleanup_mux 関数に存在します。当該関数では、排他処理の後に処理する変数のポインタを検証せずに、変数の処理を試行するため、複数のスレッドで競合状態を発生させ Use-After-Free の脆弱性が引き起こせます。攻撃者は脆弱性の悪用により、悪意のあるペイロードをカーネルモードで実行させ、管理者権限の奪取が可能となります。

◆対策
 Linux Kernel のバージョンを 6.5 またはそれよりも新しくしてください。ただし、OS の Distribution によりバージョン情報が異なるため、使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。

◆関連情報
[1] GitHub - torvalds/linux
  https://github.com/torvalds/linux/commit/3c4f8333b582487a2d1e02171f1465531cde53e3
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-24-020/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-6546
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6546

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して root 権限の掌握を試みるエクスプロイトコードが公開されています。

  GitHub - Nassim-Asrir/ZDI-24-020
  https://github.com/Nassim-Asrir/ZDI-24-020/blob/main/exploit.c

//-- で始まる行は執筆者によるコメントです。
《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 『タイタンフォール2』がハッキング被害、一時的に全サーバでプレイ不可に

    『タイタンフォール2』がハッキング被害、一時的に全サーバでプレイ不可に

  2. 「読売新聞オンライン」の偽サイトに注意を呼びかけ、SNSや複数サイトで広告を確認

    「読売新聞オンライン」の偽サイトに注意を呼びかけ、SNSや複数サイトで広告を確認

  3. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

    Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

  4. 「非常に激しい雨」「猛烈な雨」とは、雨の強さと降り方の基準について解説

  5. Linux カーネル の Netfilter サブシステムにおける実装不備により権限昇格されてしまう脆弱性(Scan Tech Report)

  6. 暗号化を行わない「WannaCry」亜種に感染したPCによるアクセスが増加(警察庁)

  7. libwebp/libvpx の脆弱性に対し、リコーが対象製品と対処法を公開

  8. NEC Aterm シリーズに複数の脆弱性

  9. スマートフォンアプリ「東横INN公式アプリ」にサーバ証明書の検証不備の脆弱性

  10. systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×