◆概要
2023 年 1 月に修正された、Linux OS に広く採用されているファイルシステムの脆弱性を悪用するエクスプロイトコードが公開されています。脆弱性の悪用により、一般権限アカウントで脆弱な Linux システムへの侵入に成功した攻撃者は、root 権限への昇格が可能となります。OS のアップデートにより対策してください。
◆分析者コメント
脆弱性は論理的なバグを悪用したものであり、OS に合わせてエクスプロイトコードを改変する必要はなく、システムの破壊を引き起こす可能性が極めて低い状態で実行できます。容易に悪用可能な脆弱性であるため、Linux サーバを運用している場合は使用しているディストリビューションに応じたパッチを適用して対策してください。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-0386&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Linux カーネルのバージョン 5.11 以上 5.15.91 未満、および 5.16 以上 6.1.9 未満が当該脆弱性の影響を受けると報告されています。
◆解説
Linux OS に一般的に採用されているファイルシステムに、悪用により root 権限への昇格が可能となる脆弱性が報告されています。
脆弱性は、SUID 設定されたファイルの実行を制限する機能である nosuid マウントされたファイルシステムからファイルを移動する際の処理の不備に起因します。nosuid マウントされたファイルシステムに配置されているファイルを、そうではない方式でマウントされたファイルシステムにコピーする際に、ファイルの uid を正しくマッピングしないため、脆弱性を悪用して root 権限で SUID されたファイルが作成可能となります。攻撃者は、FUSE ライブラリなどの悪用により独自のファイルシステムを作成して脆弱性を引き起こす操作を実行し、root 権限で SUID されたファイルを作成および実行することで root 権限の奪取が可能となります。
◆対策
ソフトウェアのバージョンを脆弱性の影響を受けないバージョンにアップデートすることで対策が可能です。
◆関連情報
[1] Linux 公式
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=4f11ada10d0a
[2] Debian 公式
https://lists.debian.org/debian-lts-announce/2023/06/msg00008.html
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-0386
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0386
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用による特権昇格を試みるエクスプロイトコードが公開されています。
GitHub - veritas501/CVE-2023-0386
https://github.com/veritas501/CVE-2023-0386
//-- で始まる行は執筆者によるコメントです。
2023 年 1 月に修正された、Linux OS に広く採用されているファイルシステムの脆弱性を悪用するエクスプロイトコードが公開されています。脆弱性の悪用により、一般権限アカウントで脆弱な Linux システムへの侵入に成功した攻撃者は、root 権限への昇格が可能となります。OS のアップデートにより対策してください。
◆分析者コメント
脆弱性は論理的なバグを悪用したものであり、OS に合わせてエクスプロイトコードを改変する必要はなく、システムの破壊を引き起こす可能性が極めて低い状態で実行できます。容易に悪用可能な脆弱性であるため、Linux サーバを運用している場合は使用しているディストリビューションに応じたパッチを適用して対策してください。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-0386&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Linux カーネルのバージョン 5.11 以上 5.15.91 未満、および 5.16 以上 6.1.9 未満が当該脆弱性の影響を受けると報告されています。
◆解説
Linux OS に一般的に採用されているファイルシステムに、悪用により root 権限への昇格が可能となる脆弱性が報告されています。
脆弱性は、SUID 設定されたファイルの実行を制限する機能である nosuid マウントされたファイルシステムからファイルを移動する際の処理の不備に起因します。nosuid マウントされたファイルシステムに配置されているファイルを、そうではない方式でマウントされたファイルシステムにコピーする際に、ファイルの uid を正しくマッピングしないため、脆弱性を悪用して root 権限で SUID されたファイルが作成可能となります。攻撃者は、FUSE ライブラリなどの悪用により独自のファイルシステムを作成して脆弱性を引き起こす操作を実行し、root 権限で SUID されたファイルを作成および実行することで root 権限の奪取が可能となります。
◆対策
ソフトウェアのバージョンを脆弱性の影響を受けないバージョンにアップデートすることで対策が可能です。
◆関連情報
[1] Linux 公式
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=4f11ada10d0a
[2] Debian 公式
https://lists.debian.org/debian-lts-announce/2023/06/msg00008.html
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-0386
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0386
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用による特権昇格を試みるエクスプロイトコードが公開されています。
GitHub - veritas501/CVE-2023-0386
https://github.com/veritas501/CVE-2023-0386
//-- で始まる行は執筆者によるコメントです。