Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.23(木)

Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)

Linux カーネルの Netfilter 機能に、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)(画像はイメージです)
Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)(画像はイメージです) 全 1 枚 拡大写真
◆概要
 2022 年 7 月に、Linux カーネルに権限昇格の脆弱性が報告されています。対象システムのログインに成功している攻撃者に脆弱性を悪用されてしまった場合は、対象システムの全権限が奪取されてしまいます。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 当該脆弱性の影響を受ける Linux カーネルのバージョンは、バージョン 5 系の一部と限定的であり、カーネルのバージョンに応じてアドレス情報の調整が必要ですが、ベンダによって提供されているディストリビューションを使用している場合はアドレス情報の調整が可能です。また、当該脆弱性を悪用するエクスプロイトコードの存在を複数確認しているため、Linux OS を使用している場合は脆弱性情報を調べて対策することを推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-34918&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Linux カーネルのバージョン 5.8.0 から 5.18.9 までが当該脆弱性の影響を受けると報告されています。

◆解説
 Linux カーネルの Netfilter 機能に、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

 脆弱性は Netfilter 機能の関数である、nft_set_elem_init 関数に存在します。脆弱な Linux カーネルの nft_set_elem_init 関数は、オブジェクトの型の検証が不十分であるため、Type Confusion の脆弱性が存在します。攻撃者は Type Confusion の脆弱性を悪用して、意図されていないオブジェクトを設定した状態で nft_set_elem_init 関数を実行し、ヒープオーバーフローを引き起こせます。ヒープオーバーフローによりカーネル空間のオブジェクトを巧みに破壊することで、root 権限への昇格が可能となります。

◆対策
 Linux カーネルのバージョンを 5.18.9 よりも新しいバージョンにアップデートしてください。OS のディストリビューションによっては独自でパッチを当てている可能性があるため、使用している OS の公式サイトで脆弱性に対策されたバージョンを確認することを推奨します。

◆関連情報
[1] Linux Kernel
  https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2022-34918
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34918

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエクスプロイトコードが公開されています。

  GitHub - randorisec/CVE-2022-34918-LPE-PoC
  https://github.com/randorisec/CVE-2022-34918-LPE-PoC

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  2. バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

    バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

  3. Log4Shell のような経験はもう二度としない ~ SSVC が搭載された FutureVuls を活用し、現実的な脆弱性管理を実現 [株式会社マイナビ]

    Log4Shell のような経験はもう二度としない ~ SSVC が搭載された FutureVuls を活用し、現実的な脆弱性管理を実現 [株式会社マイナビ]PR

  4. メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

    メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

  5. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  6. 日本取引所グループのメールアドレスから不審メール送信

    日本取引所グループのメールアドレスから不審メール送信

  7. ジョイフル本田「THE GLOBE・OLD FRIEND オンラインショップ」に不正アクセス、3,958 件のカード情報漏えいの可能性

    ジョイフル本田「THE GLOBE・OLD FRIEND オンラインショップ」に不正アクセス、3,958 件のカード情報漏えいの可能性

  8. アメリカでは「祖父母詐欺」

    アメリカでは「祖父母詐欺」

  9. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  10. ペットフード取り扱いバイオフィリアに不正アクセス、顧客の個人情報が外部にダウンロード

    ペットフード取り扱いバイオフィリアに不正アクセス、顧客の個人情報が外部にダウンロード

ランキングをもっと見る