◆概要
2021 年 3 月に、Linux カーネルに権限昇格につながる脆弱性が公開されています。対象システムのログインに成功している攻撃者に脆弱性を悪用されてしまった場合は、対象システムの全権限が奪取されてしまいます。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
本脆弱性は影響を受けるバージョンが広いですが、公開されているエクスプロイトコードは権限昇格に必要なペイロードの構築が対象の Linux のバージョンに強く依存するため、攻撃対象に合わせてエクスプロイトコードを構築し直す必要があります。よって、本記事の執筆時点(2022 年 4 月 7 日)で公開されているエクスプロイトコードが攻撃に直接使われる可能性は低いと考えられますが、高度な攻撃者からの攻撃に備えて OS のアップデートにより脆弱性に対策してください。
◆深刻度(CVSS)
[CVSS v3.1]
7.1
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-0995&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Linux Kernel のバージョン 5.17 RC7 及び、2 系まで含む全てのバージョンが当該脆弱性の影響を受けると報告されています。ただし、Linux のディストリビューション独自のコードの変更により、脆弱性の有無が異なる可能性があるため、正確な影響範囲は各々のディストリビューションの公式ページで確認してください。
◆解説
Linux Kernel に実装されている watch_queue 関数に、権限昇格につながるメモリ破壊の脆弱性が報告されています。
脆弱性は、watch_queue 関数に不正な状態を設定して実行すると、本来であれば操作できないはずのメモリ領域に書き込み処理が発生してしまうというものです。当該脆弱性の悪用により、カーネル空間のメモリに確保された、別のオブジェクトが使用するデータを破壊してしまうため、カーネル空間のメモリ情報の漏えいや関数ポインタの書き換えが可能となります。攻撃者は、当該脆弱性を悪用して、カーネルレベルの権限で任意のコードを実行させることが可能となります。
◆対策
使用している Linux のディストリビューションの公式ページから脆弱性の影響有無を確認し、セキュリティ更新プログラムを適用してください。
◆関連情報
[1] RedHat 公式
https://bugzilla.redhat.com/show_bug.cgi?id=2063786
[2] Linux Kernel
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=93ce93587d36493f2f86921fa79921b3cba63fbb
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2022-0995
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0995
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエクスプロイトコードが公開されています。
GitHub - Bonfee/CVE-2022-0995
https://github.com/Bonfee/CVE-2022-0995/blob/main/exploit.c
//-- で始まる行は筆者コメントです。