◆概要
2022 年 7 月に、Linux カーネルに権限昇格の脆弱性が報告されています。対象システムのログインに成功している攻撃者に脆弱性を悪用されてしまった場合は、対象システムの全権限が奪取されてしまいます。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
当該脆弱性の影響を受ける Linux カーネルのバージョンは、バージョン 5 系の一部と限定的であり、カーネルのバージョンに応じてアドレス情報の調整が必要ですが、ベンダによって提供されているディストリビューションを使用している場合はアドレス情報の調整が可能です。また、当該脆弱性を悪用するエクスプロイトコードの存在を複数確認しているため、Linux OS を使用している場合は脆弱性情報を調べて対策することを推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-34918&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Linux カーネルのバージョン 5.8.0 から 5.18.9 までが当該脆弱性の影響を受けると報告されています。
◆解説
Linux カーネルの Netfilter 機能に、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。
脆弱性は Netfilter 機能の関数である、nft_set_elem_init 関数に存在します。脆弱な Linux カーネルの nft_set_elem_init 関数は、オブジェクトの型の検証が不十分であるため、Type Confusion の脆弱性が存在します。攻撃者は Type Confusion の脆弱性を悪用して、意図されていないオブジェクトを設定した状態で nft_set_elem_init 関数を実行し、ヒープオーバーフローを引き起こせます。ヒープオーバーフローによりカーネル空間のオブジェクトを巧みに破壊することで、root 権限への昇格が可能となります。
◆対策
Linux カーネルのバージョンを 5.18.9 よりも新しいバージョンにアップデートしてください。OS のディストリビューションによっては独自でパッチを当てている可能性があるため、使用している OS の公式サイトで脆弱性に対策されたバージョンを確認することを推奨します。
◆関連情報
[1] Linux Kernel
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2022-34918
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34918
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエクスプロイトコードが公開されています。
GitHub - randorisec/CVE-2022-34918-LPE-PoC
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
//-- で始まる行は筆者コメントです。
2022 年 7 月に、Linux カーネルに権限昇格の脆弱性が報告されています。対象システムのログインに成功している攻撃者に脆弱性を悪用されてしまった場合は、対象システムの全権限が奪取されてしまいます。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
当該脆弱性の影響を受ける Linux カーネルのバージョンは、バージョン 5 系の一部と限定的であり、カーネルのバージョンに応じてアドレス情報の調整が必要ですが、ベンダによって提供されているディストリビューションを使用している場合はアドレス情報の調整が可能です。また、当該脆弱性を悪用するエクスプロイトコードの存在を複数確認しているため、Linux OS を使用している場合は脆弱性情報を調べて対策することを推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-34918&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Linux カーネルのバージョン 5.8.0 から 5.18.9 までが当該脆弱性の影響を受けると報告されています。
◆解説
Linux カーネルの Netfilter 機能に、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。
脆弱性は Netfilter 機能の関数である、nft_set_elem_init 関数に存在します。脆弱な Linux カーネルの nft_set_elem_init 関数は、オブジェクトの型の検証が不十分であるため、Type Confusion の脆弱性が存在します。攻撃者は Type Confusion の脆弱性を悪用して、意図されていないオブジェクトを設定した状態で nft_set_elem_init 関数を実行し、ヒープオーバーフローを引き起こせます。ヒープオーバーフローによりカーネル空間のオブジェクトを巧みに破壊することで、root 権限への昇格が可能となります。
◆対策
Linux カーネルのバージョンを 5.18.9 よりも新しいバージョンにアップデートしてください。OS のディストリビューションによっては独自でパッチを当てている可能性があるため、使用している OS の公式サイトで脆弱性に対策されたバージョンを確認することを推奨します。
◆関連情報
[1] Linux Kernel
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2022-34918
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34918
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエクスプロイトコードが公開されています。
GitHub - randorisec/CVE-2022-34918-LPE-PoC
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
//-- で始まる行は筆者コメントです。