Linux における udmabuf ドライバでの入力値検証不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.04.25(土)

Linux における udmabuf ドライバでの入力値検証不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

2023 年 4 月に、Linux OS のカーネルドライバに、権限の昇格が可能となるメモリ破壊の脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2023 年 4 月に、Linux OS のカーネルドライバに、権限の昇格が可能となるメモリ破壊の脆弱性が報告されています。攻撃者は侵入に成功した Linux ホストで当該脆弱性を悪用することで、対象 OS の全権限を掌握できます。カーネルのアップデートにより対策してください。

◆分析者コメント
 脆弱性の性質的に、カーネル空間のメモリを上手く割り当てる必要があり確率的な挙動であるため、100 % の確率で攻撃に成功する脆弱性ではありません。また、脆弱性の悪用に成功して root 権限を奪取できた場合でも、カーネル空間のメモリ破壊によりシステムの動作が停止する可能性があります。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-2008&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 Linux カーネル 5.19 未満、5.19、5.19 rc1、5.19 rc2、5.19 rc3 が当該脆弱性の影響を受けると報告されています。

◆解説
 Linux OS に広く採用されている、DMA(Direct Memory Access)を制御するためのカーネルドライバである udmabuf ドライバに、入力値の検証不備によるメモリ破壊の脆弱性が報告されています。

 脆弱性は udmabuf ドライバでの Fault ハンドラの処理に存在します。脆弱性が存在する udmabuf ドライバでは、Fault が発生した際に、ユーザから提供されたデータの検証が不十分であるため、本来であればアクセスされるべきではないカーネル空間のメモリへのアクセスが発生してしまいます。攻撃者は脆弱性を悪用してカーネル空間のメモリを制御することで、root 権限の奪取が可能となります。

◆対策
 Linux カーネルのバージョンを 5.19 rc3 よりも新しいバージョンに更新してください。

◆関連情報
[1] Linux 公式
  https://github.com/torvalds/linux/commit/05b252cccb2e5c3f56119d25de684b4f810ba4
[2] RedHat 公式
  https://bugzilla.redhat.com/show_bug.cgi?id=2186862
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-2008
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2008

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用による特権昇格を試みるエクスプロイトコードが公開されています。

  GitHub - bluefrostsecurity/CVE-2023-2008
  https://github.com/bluefrostsecurity/CVE-2023-2008/blob/main/exp.c

 (編集部註:本記事は CMS の仕様で記事全文を配信できないため 6月26日(月) の Scan PREMIUM メールマガジンに掲載します)

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

    デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

ランキングをもっと見る
PageTop