Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.27(土)

Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

 2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。

脆弱性と脅威
(イメージ画像)
◆概要
 2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。

◆分析者コメント
 本記事の題材としているエクスプロイトコードは、最新の Linux カーネルでは通常の設定であれば管理者にしか使用が許可されていない機能を用いて、エクスプロイトの成功率を高めています。よって、最新の Linux カーネルで稼働している OS では、本記事で取り上げているエクスプロイトコードは使用できない可能性が高いですが、その他の手法により脆弱性の悪用に成功するエクスプロイトコードが悪用される可能性も考えられます。脆弱性の影響を受ける Linux カーネルのバージョンが広いため、脆弱性への対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.0
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-6546&vector=AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Red%20Hat,%20Inc.

◆影響を受けるソフトウェア
 Linux Kernel のバージョンを 6.5 RC1 - RC6 およびそれよりも古いバージョンが影響を受けると報告されています(6.5 は影響を受けません)。ただし、Linux Distribution によりバージョン情報が異なるため、正確な影響範囲を知るには使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。

◆解説
 Linux Kernel で GSM プロトコルを処理するためのカーネルドライバに、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

 脆弱性は、GSM プロトコルの機能を担うカーネルドライバである n_gsm のクリーンアップ処理が定義された gsm_cleanup_mux 関数に存在します。当該関数では、排他処理の後に処理する変数のポインタを検証せずに、変数の処理を試行するため、複数のスレッドで競合状態を発生させ Use-After-Free の脆弱性が引き起こせます。攻撃者は脆弱性の悪用により、悪意のあるペイロードをカーネルモードで実行させ、管理者権限の奪取が可能となります。

◆対策
 Linux Kernel のバージョンを 6.5 またはそれよりも新しくしてください。ただし、OS の Distribution によりバージョン情報が異なるため、使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。

◆関連情報
[1] GitHub - torvalds/linux
  https://github.com/torvalds/linux/commit/3c4f8333b582487a2d1e02171f1465531cde53e3
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-24-020/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-6546
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6546

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して root 権限の掌握を試みるエクスプロイトコードが公開されています。

  GitHub - Nassim-Asrir/ZDI-24-020
  https://github.com/Nassim-Asrir/ZDI-24-020/blob/main/exploit.c

//-- で始まる行は執筆者によるコメントです。
《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  3. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  4. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  5. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  8. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  9. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  10. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×