Linux Kernel の watch_queue event notification サブシステムにおける境界外メモリ書き込みの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.19(金)

Linux Kernel の watch_queue event notification サブシステムにおける境界外メモリ書き込みの脆弱性(Scan Tech Report)

2021 年 3 月に、Linux カーネルに権限昇格につながる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
Linux Kernel の watch_queue event notification サブシステムにおける境界外メモリ書き込みの脆弱性(Scan Tech Report)
Linux Kernel の watch_queue event notification サブシステムにおける境界外メモリ書き込みの脆弱性(Scan Tech Report) 全 1 枚 拡大写真

◆概要
 2021 年 3 月に、Linux カーネルに権限昇格につながる脆弱性が公開されています。対象システムのログインに成功している攻撃者に脆弱性を悪用されてしまった場合は、対象システムの全権限が奪取されてしまいます。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 本脆弱性は影響を受けるバージョンが広いですが、公開されているエクスプロイトコードは権限昇格に必要なペイロードの構築が対象の Linux のバージョンに強く依存するため、攻撃対象に合わせてエクスプロイトコードを構築し直す必要があります。よって、本記事の執筆時点(2022 年 4 月 7 日)で公開されているエクスプロイトコードが攻撃に直接使われる可能性は低いと考えられますが、高度な攻撃者からの攻撃に備えて OS のアップデートにより脆弱性に対策してください。

◆深刻度(CVSS)
[CVSS v3.1]
7.1
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-0995&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Linux Kernel のバージョン 5.17 RC7 及び、2 系まで含む全てのバージョンが当該脆弱性の影響を受けると報告されています。ただし、Linux のディストリビューション独自のコードの変更により、脆弱性の有無が異なる可能性があるため、正確な影響範囲は各々のディストリビューションの公式ページで確認してください。

◆解説
 Linux Kernel に実装されている watch_queue 関数に、権限昇格につながるメモリ破壊の脆弱性が報告されています。

 脆弱性は、watch_queue 関数に不正な状態を設定して実行すると、本来であれば操作できないはずのメモリ領域に書き込み処理が発生してしまうというものです。当該脆弱性の悪用により、カーネル空間のメモリに確保された、別のオブジェクトが使用するデータを破壊してしまうため、カーネル空間のメモリ情報の漏えいや関数ポインタの書き換えが可能となります。攻撃者は、当該脆弱性を悪用して、カーネルレベルの権限で任意のコードを実行させることが可能となります。

◆対策
 使用している Linux のディストリビューションの公式ページから脆弱性の影響有無を確認し、セキュリティ更新プログラムを適用してください。

◆関連情報
[1] RedHat 公式
https://bugzilla.redhat.com/show_bug.cgi?id=2063786
[2]
Linux Kernel
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=93ce93587d36493f2f86921fa79921b3cba63fbb
[3]
National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2022-0995
[4]
CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0995

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエクスプロイトコードが公開されています。

GitHub - Bonfee/CVE-2022-0995
https://github.com/Bonfee/CVE-2022-0995/blob/main/exploit.c

//-- で始まる行は筆者コメントです。


《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  8. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  9. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  10. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

ランキングをもっと見る