◆概要
2023 年 4 月に修正された、apport-cli の権限昇格が可能となる脆弱性に対するエクスプロイトコードが公開されています。脆弱な OS への侵入に成功した攻撃者は、当該脆弱性の悪用により、権限の昇格が可能です。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
当該ソフトウェアは Ubuntu OS に標準でインストールされているソフトウェアであるため、Ubuntu OS を使用している場合は影響を受ける可能性が高い脆弱性です。しかし、脆弱性を悪用可能するには特殊な設定がされている必要があるため、設定を見直して強化すれば対策できる脆弱性です。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-1326&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
apport-cli のバージョン 2.26.0 およびそれよりも古いバージョンが当該脆弱性の影響を受けます。
◆解説
Ubuntu OS に標準でインストールされている、トラブルシューティング用ツールである apport-cli に、権限昇格につながる脆弱性が報告されています。
脆弱性は apport-cli の解析結果を閲覧する機能に存在します。脆弱性が含まれている apport-cli では、解析結果の閲覧時に OS コマンドを実行する文法を実装しているため、sudo コマンドなどで実行した際に bash などの実行を指示すれば管理者権限での対話的な操作が可能となります。apport-cli では sudo や pkexec を介して実行されて同様の動作が実行された場合に、呼び出し元の権限で実行するように実装を変更して、脆弱性に対策しています。
◆対策
ソフトウェアのアップデートにより対策してください。apport-cli を実行できないように、権限が低いアカウントに対する sudo の設定を強化することでも対策可能です。
◆関連情報
[1] Ubuntu 公式
https://ubuntu.com/security/notices/USN-6018-1
[2] Apport 公式 GitHub
https://github.com/canonical/apport/commit/e5f78cc89f1f5888b6a56b785dddcb0364c48ecb
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-1326
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1326
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して権限を昇格する手順が公開さ
れています。
GitHub - diego-tella/CVE-2023-1326-PoC
https://github.com/diego-tella/CVE-2023-1326-PoC
#--- で始まる行は執筆者によるコメントです。
2023 年 4 月に修正された、apport-cli の権限昇格が可能となる脆弱性に対するエクスプロイトコードが公開されています。脆弱な OS への侵入に成功した攻撃者は、当該脆弱性の悪用により、権限の昇格が可能です。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
当該ソフトウェアは Ubuntu OS に標準でインストールされているソフトウェアであるため、Ubuntu OS を使用している場合は影響を受ける可能性が高い脆弱性です。しかし、脆弱性を悪用可能するには特殊な設定がされている必要があるため、設定を見直して強化すれば対策できる脆弱性です。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-1326&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
apport-cli のバージョン 2.26.0 およびそれよりも古いバージョンが当該脆弱性の影響を受けます。
◆解説
Ubuntu OS に標準でインストールされている、トラブルシューティング用ツールである apport-cli に、権限昇格につながる脆弱性が報告されています。
脆弱性は apport-cli の解析結果を閲覧する機能に存在します。脆弱性が含まれている apport-cli では、解析結果の閲覧時に OS コマンドを実行する文法を実装しているため、sudo コマンドなどで実行した際に bash などの実行を指示すれば管理者権限での対話的な操作が可能となります。apport-cli では sudo や pkexec を介して実行されて同様の動作が実行された場合に、呼び出し元の権限で実行するように実装を変更して、脆弱性に対策しています。
◆対策
ソフトウェアのアップデートにより対策してください。apport-cli を実行できないように、権限が低いアカウントに対する sudo の設定を強化することでも対策可能です。
◆関連情報
[1] Ubuntu 公式
https://ubuntu.com/security/notices/USN-6018-1
[2] Apport 公式 GitHub
https://github.com/canonical/apport/commit/e5f78cc89f1f5888b6a56b785dddcb0364c48ecb
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-1326
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1326
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して権限を昇格する手順が公開さ
れています。
GitHub - diego-tella/CVE-2023-1326-PoC
https://github.com/diego-tella/CVE-2023-1326-PoC
#--- で始まる行は執筆者によるコメントです。