Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.26(金)

Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)

Linux カーネルの Netfilter 機能に、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)(画像はイメージです)
Linux カーネルの Netfilter の nft_set_elem_init 関数において権限昇格が可能となる Type Confusion の脆弱性(Scan Tech Report)(画像はイメージです) 全 1 枚 拡大写真
◆概要
 2022 年 7 月に、Linux カーネルに権限昇格の脆弱性が報告されています。対象システムのログインに成功している攻撃者に脆弱性を悪用されてしまった場合は、対象システムの全権限が奪取されてしまいます。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 当該脆弱性の影響を受ける Linux カーネルのバージョンは、バージョン 5 系の一部と限定的であり、カーネルのバージョンに応じてアドレス情報の調整が必要ですが、ベンダによって提供されているディストリビューションを使用している場合はアドレス情報の調整が可能です。また、当該脆弱性を悪用するエクスプロイトコードの存在を複数確認しているため、Linux OS を使用している場合は脆弱性情報を調べて対策することを推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-34918&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Linux カーネルのバージョン 5.8.0 から 5.18.9 までが当該脆弱性の影響を受けると報告されています。

◆解説
 Linux カーネルの Netfilter 機能に、権限昇格が可能となるメモリ破壊系の脆弱性が報告されています。

 脆弱性は Netfilter 機能の関数である、nft_set_elem_init 関数に存在します。脆弱な Linux カーネルの nft_set_elem_init 関数は、オブジェクトの型の検証が不十分であるため、Type Confusion の脆弱性が存在します。攻撃者は Type Confusion の脆弱性を悪用して、意図されていないオブジェクトを設定した状態で nft_set_elem_init 関数を実行し、ヒープオーバーフローを引き起こせます。ヒープオーバーフローによりカーネル空間のオブジェクトを巧みに破壊することで、root 権限への昇格が可能となります。

◆対策
 Linux カーネルのバージョンを 5.18.9 よりも新しいバージョンにアップデートしてください。OS のディストリビューションによっては独自でパッチを当てている可能性があるため、使用している OS の公式サイトで脆弱性に対策されたバージョンを確認することを推奨します。

◆関連情報
[1] Linux Kernel
  https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2022-34918
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34918

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエクスプロイトコードが公開されています。

  GitHub - randorisec/CVE-2022-34918-LPE-PoC
  https://github.com/randorisec/CVE-2022-34918-LPE-PoC

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  8. 国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

    国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

  9. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

    Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る