Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.13(土)

Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

 2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。

脆弱性と脅威
(イメージ画像)
◆概要
 2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。

◆分析者コメント
 本記事の題材としているエクスプロイトコードは、最新の Linux カーネルでは通常の設定であれば管理者にしか使用が許可されていない機能を用いて、エクスプロイトの成功率を高めています。よって、最新の Linux カーネルで稼働している OS では、本記事で取り上げているエクスプロイトコードは使用できない可能性が高いですが、その他の手法により脆弱性の悪用に成功するエクスプロイトコードが悪用される可能性も考えられます。脆弱性の影響を受ける Linux カーネルのバージョンが広いため、脆弱性への対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.0
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-6546&vector=AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Red%20Hat,%20Inc.

◆影響を受けるソフトウェア
 Linux Kernel のバージョンを 6.5 RC1 - RC6 およびそれよりも古いバージョンが影響を受けると報告されています(6.5 は影響を受けません)。ただし、Linux Distribution によりバージョン情報が異なるため、正確な影響範囲を知るには使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。

◆解説
 Linux Kernel で GSM プロトコルを処理するためのカーネルドライバに、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

 脆弱性は、GSM プロトコルの機能を担うカーネルドライバである n_gsm のクリーンアップ処理が定義された gsm_cleanup_mux 関数に存在します。当該関数では、排他処理の後に処理する変数のポインタを検証せずに、変数の処理を試行するため、複数のスレッドで競合状態を発生させ Use-After-Free の脆弱性が引き起こせます。攻撃者は脆弱性の悪用により、悪意のあるペイロードをカーネルモードで実行させ、管理者権限の奪取が可能となります。

◆対策
 Linux Kernel のバージョンを 6.5 またはそれよりも新しくしてください。ただし、OS の Distribution によりバージョン情報が異なるため、使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。

◆関連情報
[1] GitHub - torvalds/linux
  https://github.com/torvalds/linux/commit/3c4f8333b582487a2d1e02171f1465531cde53e3
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-24-020/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-6546
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6546

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して root 権限の掌握を試みるエクスプロイトコードが公開されています。

  GitHub - Nassim-Asrir/ZDI-24-020
  https://github.com/Nassim-Asrir/ZDI-24-020/blob/main/exploit.c

//-- で始まる行は執筆者によるコメントです。
《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  2. 裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

    裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

  3. PHPの脆弱性(CVE-2024-4577)を狙う攻撃に注意を呼びかけ

    PHPの脆弱性(CVE-2024-4577)を狙う攻撃に注意を呼びかけ

  4. 複数の Webmin 製品に複数の脆弱性

  5. ゲーム配信サイトGOG.com、「サイバーパンク2077」海賊版や不正購入のゲームキーに注意喚起

  6. イエラエセキュリティ CSIRT支援室 第 12 回「ハードウェアとソフトウェア、セキュリティの交わるところ」

  7. Sansan、不正ログインに注意呼びかけ ~ 無償提供の二要素認証等促進

  8. 「非常に激しい雨」「猛烈な雨」とは、雨の強さと降り方の基準について解説

  9. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  10. iOS アプリ「モバオク-オークション&フリマアプリ」にサーバ証明書の検証不備の脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×