◆概要
2023 年 10 月に、Linux OS で幅広く利用されているライブラリ glibc に、権限昇格につながる脆弱性が報告されています。対象ホストに侵入した攻撃者により脆弱性を悪用された場合、管理者権限が奪取されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
公開されているエクスプロイトコードでは、攻撃対象として su および sudo を用いていますが、root アカウントで SUID が設定されていて、かつ glibc を用いているバイナリファイルであれば悪用可能な脆弱性です。よって、条件に合致する他のプログラムでも実行可能であると考えられます。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-4911&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Red%20Hat,%20Inc.
◆影響を受けるソフトウェア
glibc のバージョン 2.34 以上が、当該脆弱性の影響を受けると報告されていますが、Linux OS のディストリビューションによって独自のバージョン番号で管理されているため、使用している Linux OS のディストリビューションの公式 Web サイトなどにより脆弱性の有無を確認してください。
◆解説
Linux OS が基本ライブラリとして用いている glibc に、権限昇格につながるバッファオーバーフローの脆弱性が報告されています。
脆弱性は glibc に含まれるライブラリファイルの一つである ld.so における GLIBC_TUNABLES 環境変数の処理の不備に起因するものです。ld.so は当該環境変数に渡された値の長さを適切に検証しないため、当該環境変数のためのメモリ領域のサイズを過小に評価してしまいます。攻撃者は当該脆弱性を悪用して、スタック領域に保存されているデータを上書きして、対象のプログラムに任意のラブラリファイルを読み込ませることができるため、root 権限で SUID が設定されているプログラムに当該脆弱性を悪用すると、root 権限の奪取が可能となります。
◆対策
Linux OS のディストリビューションの公式 Web サイトに掲載の情報に従いソフトウェアをアップデートしてください。
◆関連情報
[1] OpenWall
https://seclists.org/fulldisclosure/2023/Oct/11
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/view/vuln/detail?vulnId=CVE-2023-4911
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4911
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して root 権限への昇格を試みるエクスプロイトコードが公開されています。
GitHub - RickdeJager/CVE-2023-4911
https://github.com/RickdeJager/CVE-2023-4911
//-- で始まる行は執筆者によるコメントです。
2023 年 10 月に、Linux OS で幅広く利用されているライブラリ glibc に、権限昇格につながる脆弱性が報告されています。対象ホストに侵入した攻撃者により脆弱性を悪用された場合、管理者権限が奪取されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
公開されているエクスプロイトコードでは、攻撃対象として su および sudo を用いていますが、root アカウントで SUID が設定されていて、かつ glibc を用いているバイナリファイルであれば悪用可能な脆弱性です。よって、条件に合致する他のプログラムでも実行可能であると考えられます。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-4911&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Red%20Hat,%20Inc.
◆影響を受けるソフトウェア
glibc のバージョン 2.34 以上が、当該脆弱性の影響を受けると報告されていますが、Linux OS のディストリビューションによって独自のバージョン番号で管理されているため、使用している Linux OS のディストリビューションの公式 Web サイトなどにより脆弱性の有無を確認してください。
◆解説
Linux OS が基本ライブラリとして用いている glibc に、権限昇格につながるバッファオーバーフローの脆弱性が報告されています。
脆弱性は glibc に含まれるライブラリファイルの一つである ld.so における GLIBC_TUNABLES 環境変数の処理の不備に起因するものです。ld.so は当該環境変数に渡された値の長さを適切に検証しないため、当該環境変数のためのメモリ領域のサイズを過小に評価してしまいます。攻撃者は当該脆弱性を悪用して、スタック領域に保存されているデータを上書きして、対象のプログラムに任意のラブラリファイルを読み込ませることができるため、root 権限で SUID が設定されているプログラムに当該脆弱性を悪用すると、root 権限の奪取が可能となります。
◆対策
Linux OS のディストリビューションの公式 Web サイトに掲載の情報に従いソフトウェアをアップデートしてください。
◆関連情報
[1] OpenWall
https://seclists.org/fulldisclosure/2023/Oct/11
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/view/vuln/detail?vulnId=CVE-2023-4911
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4911
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して root 権限への昇格を試みるエクスプロイトコードが公開されています。
GitHub - RickdeJager/CVE-2023-4911
https://github.com/RickdeJager/CVE-2023-4911
//-- で始まる行は執筆者によるコメントです。