Linux における udmabuf ドライバでの入力値検証不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)
2023 年 4 月に、Linux OS のカーネルドライバに、権限の昇格が可能となるメモリ破壊の脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
2023 年 4 月に、Linux OS のカーネルドライバに、権限の昇格が可能となるメモリ破壊の脆弱性が報告されています。攻撃者は侵入に成功した Linux ホストで当該脆弱性を悪用することで、対象 OS の全権限を掌握できます。カーネルのアップデートにより対策してください。
◆分析者コメント
脆弱性の性質的に、カーネル空間のメモリを上手く割り当てる必要があり確率的な挙動であるため、100 % の確率で攻撃に成功する脆弱性ではありません。また、脆弱性の悪用に成功して root 権限を奪取できた場合でも、カーネル空間のメモリ破壊によりシステムの動作が停止する可能性があります。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-2008&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Linux カーネル 5.19 未満、5.19、5.19 rc1、5.19 rc2、5.19 rc3 が当該脆弱性の影響を受けると報告されています。
◆解説
Linux OS に広く採用されている、DMA(Direct Memory Access)を制御するためのカーネルドライバである udmabuf ドライバに、入力値の検証不備によるメモリ破壊の脆弱性が報告されています。
脆弱性は udmabuf ドライバでの Fault ハンドラの処理に存在します。脆弱性が存在する udmabuf ドライバでは、Fault が発生した際に、ユーザから提供されたデータの検証が不十分であるため、本来であればアクセスされるべきではないカーネル空間のメモリへのアクセスが発生してしまいます。攻撃者は脆弱性を悪用してカーネル空間のメモリを制御することで、root 権限の奪取が可能となります。
◆対策
Linux カーネルのバージョンを 5.19 rc3 よりも新しいバージョンに更新してください。
◆関連情報
[1] Linux 公式
https://github.com/torvalds/linux/commit/05b252cccb2e5c3f56119d25de684b4f810ba4
[2] RedHat 公式
https://bugzilla.redhat.com/show_bug.cgi?id=2186862
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-2008
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2008
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用による特権昇格を試みるエクスプロイトコードが公開されています。
GitHub - bluefrostsecurity/CVE-2023-2008
https://github.com/bluefrostsecurity/CVE-2023-2008/blob/main/exp.c
(編集部註:本記事は CMS の仕様で記事全文を配信できないため 6月26日(月) の Scan PREMIUM メールマガジンに掲載します)
《株式会社ラック デジタルペンテスト部》
この記事の写真
/