Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.06(月)

Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

 2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。

◆分析者コメント
 本記事の題材としているエクスプロイトコードは、最新の Linux カーネルでは通常の設定であれば管理者にしか使用が許可されていない機能を用いて、エクスプロイトの成功率を高めています。よって、最新の Linux カーネルで稼働している OS では、本記事で取り上げているエクスプロイトコードは使用できない可能性が高いですが、その他の手法により脆弱性の悪用に成功するエクスプロイトコードが悪用される可能性も考えられます。脆弱性の影響を受ける Linux カーネルのバージョンが広いため、脆弱性への対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.0
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-6546&vector=AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Red%20Hat,%20Inc.

◆影響を受けるソフトウェア
 Linux Kernel のバージョンを 6.5 RC1 - RC6 およびそれよりも古いバージョンが影響を受けると報告されています(6.5 は影響を受けません)。ただし、Linux Distribution によりバージョン情報が異なるため、正確な影響範囲を知るには使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。

◆解説
 Linux Kernel で GSM プロトコルを処理するためのカーネルドライバに、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

 脆弱性は、GSM プロトコルの機能を担うカーネルドライバである n_gsm のクリーンアップ処理が定義された gsm_cleanup_mux 関数に存在します。当該関数では、排他処理の後に処理する変数のポインタを検証せずに、変数の処理を試行するため、複数のスレッドで競合状態を発生させ Use-After-Free の脆弱性が引き起こせます。攻撃者は脆弱性の悪用により、悪意のあるペイロードをカーネルモードで実行させ、管理者権限の奪取が可能となります。

◆対策
 Linux Kernel のバージョンを 6.5 またはそれよりも新しくしてください。ただし、OS の Distribution によりバージョン情報が異なるため、使用している Linux Distribution の公式ページにて脆弱性情報を確認してください。

◆関連情報
[1] GitHub - torvalds/linux
  https://github.com/torvalds/linux/commit/3c4f8333b582487a2d1e02171f1465531cde53e3
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-24-020/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-6546
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6546

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して root 権限の掌握を試みるエクスプロイトコードが公開されています。

  GitHub - Nassim-Asrir/ZDI-24-020
  https://github.com/Nassim-Asrir/ZDI-24-020/blob/main/exploit.c

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  5. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

ランキングをもっと見る
PageTop

Amazon売れ筋ランキング