◆概要
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
◆分析者コメント
本記事の題材としているエクスプロイトコードは、最新の Linux カーネルでは通常の設定であれば管理者にしか使用が許可されていない機能を用いて、エクスプロイトの成功率を高めています。よって、最新の Linux カーネルで稼働している OS では、本記事で取り上げているエクスプロイトコードは使用できない可能性が高いですが、その他の手法により脆弱性の悪用に成功するエクスプロイトコードが悪用される可能性も考えられます。脆弱性の影響を受ける Linux カーネルのバージョンが広いため、脆弱性への対策を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.0
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-6546&vector=AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Red%20Hat,%20Inc.
◆影響を受けるソフトウェア
Linux Kernel のバージョンを 6.5 RC1 - RC6 およびそれよりも古いバージョンが影響を受けると報告されています(6.5 は影響を受けません)。ただし、Linux Distribution によりバージョン情報が異なるため、正確な影響範囲を知るには使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。
◆解説
Linux Kernel で GSM プロトコルを処理するためのカーネルドライバに、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。
脆弱性は、GSM プロトコルの機能を担うカーネルドライバである n_gsm のクリーンアップ処理が定義された gsm_cleanup_mux 関数に存在します。当該関数では、排他処理の後に処理する変数のポインタを検証せずに、変数の処理を試行するため、複数のスレッドで競合状態を発生させ Use-After-Free の脆弱性が引き起こせます。攻撃者は脆弱性の悪用により、悪意のあるペイロードをカーネルモードで実行させ、管理者権限の奪取が可能となります。
◆対策
Linux Kernel のバージョンを 6.5 またはそれよりも新しくしてください。ただし、OS の Distribution によりバージョン情報が異なるため、使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。
◆関連情報
[1] GitHub - torvalds/linux
https://github.com/torvalds/linux/commit/3c4f8333b582487a2d1e02171f1465531cde53e3
[2] Zero Day Initiative
https://www.zerodayinitiative.com/advisories/ZDI-24-020/
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-6546
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6546
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して root 権限の掌握を試みるエクスプロイトコードが公開されています。
GitHub - Nassim-Asrir/ZDI-24-020
https://github.com/Nassim-Asrir/ZDI-24-020/blob/main/exploit.c
//-- で始まる行は執筆者によるコメントです。
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
◆分析者コメント
本記事の題材としているエクスプロイトコードは、最新の Linux カーネルでは通常の設定であれば管理者にしか使用が許可されていない機能を用いて、エクスプロイトの成功率を高めています。よって、最新の Linux カーネルで稼働している OS では、本記事で取り上げているエクスプロイトコードは使用できない可能性が高いですが、その他の手法により脆弱性の悪用に成功するエクスプロイトコードが悪用される可能性も考えられます。脆弱性の影響を受ける Linux カーネルのバージョンが広いため、脆弱性への対策を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.0
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-6546&vector=AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Red%20Hat,%20Inc.
◆影響を受けるソフトウェア
Linux Kernel のバージョンを 6.5 RC1 - RC6 およびそれよりも古いバージョンが影響を受けると報告されています(6.5 は影響を受けません)。ただし、Linux Distribution によりバージョン情報が異なるため、正確な影響範囲を知るには使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。
◆解説
Linux Kernel で GSM プロトコルを処理するためのカーネルドライバに、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。
脆弱性は、GSM プロトコルの機能を担うカーネルドライバである n_gsm のクリーンアップ処理が定義された gsm_cleanup_mux 関数に存在します。当該関数では、排他処理の後に処理する変数のポインタを検証せずに、変数の処理を試行するため、複数のスレッドで競合状態を発生させ Use-After-Free の脆弱性が引き起こせます。攻撃者は脆弱性の悪用により、悪意のあるペイロードをカーネルモードで実行させ、管理者権限の奪取が可能となります。
◆対策
Linux Kernel のバージョンを 6.5 またはそれよりも新しくしてください。ただし、OS の Distribution によりバージョン情報が異なるため、使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。
◆関連情報
[1] GitHub - torvalds/linux
https://github.com/torvalds/linux/commit/3c4f8333b582487a2d1e02171f1465531cde53e3
[2] Zero Day Initiative
https://www.zerodayinitiative.com/advisories/ZDI-24-020/
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-6546
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6546
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して root 権限の掌握を試みるエクスプロイトコードが公開されています。
GitHub - Nassim-Asrir/ZDI-24-020
https://github.com/Nassim-Asrir/ZDI-24-020/blob/main/exploit.c
//-- で始まる行は執筆者によるコメントです。