Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report) | ScanNetSecurity
2025.12.04(木)

Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)

Linux カーネルの Netfilter 機能に、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)(画像はイメージです)
Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)(画像はイメージです) 全 1 枚 拡大写真
◆概要
 2022 年 7 月に、Linux カーネルに権限昇格の脆弱性が報告されています。対象システムのログインに成功している攻撃者に脆弱性を悪用されてしまった場合は、対象システムの全権限が奪取されてしまいます。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 当該脆弱性の影響を受ける Linux カーネルのバージョンは、バージョン 5 系の一部と限定的であり、カーネルのバージョンに応じてアドレス情報の調整が必要ですが、ベンダによって提供されているディストリビューションを使用している場合はアドレス情報の調整が可能です。また、当該脆弱性を悪用するエクスプロイトコードの存在を複数確認しているため、Linux OS を使用している場合は脆弱性情報を調べて対策することを推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-34918&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Linux カーネルのバージョン 5.8.0 から 5.18.9 までが当該脆弱性の影響を受けると報告されています。

◆解説
 Linux カーネルの Netfilter 機能に、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

 脆弱性は Netfilter 機能の関数である、nft_set_elem_init 関数に存在します。脆弱な Linux カーネルの nft_set_elem_init 関数は、オブジェクトの型の検証が不十分であるため、Type Confusion の脆弱性が存在します。攻撃者は Type Confusion の脆弱性を悪用して、意図されていないオブジェクトを設定した状態で nft_set_elem_init 関数を実行し、ヒープオーバーフローを引き起こせます。ヒープオーバーフローによりカーネル空間のオブジェクトを巧みに破壊することで、root 権限への昇格が可能となります。

◆対策
 Linux カーネルのバージョンを 5.18.9 よりも新しいバージョンにアップデートしてください。OS のディストリビューションによっては独自でパッチを当てている可能性があるため、使用している OS の公式サイトで脆弱性に対策されたバージョンを確認することを推奨します。

◆関連情報
[1] Linux Kernel
  https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2022-34918
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34918

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエクスプロイトコードが公開されています。

  GitHub - randorisec/CVE-2022-34918-LPE-PoC
  https://github.com/randorisec/CVE-2022-34918-LPE-PoC

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop