Tix in a tunnel

新しい Linux NetFilter カーネルの欠陥が発見されました。これにより、特権のないローカル ユーザーが特権をルート レベルに昇格させ、システムを完全に制御できるようになります。

CVE-2023-32233識別子は脆弱性のために予約されていますが、重大度レベルはまだ決定されていません。

セキュリティ上の問題は、Netfilter nf_tables がその構成に対する無効な更新を受け入れることに起因し、無効なバッチ要求がサブシステムの内部状態の破損につながる特定のシナリオを可能にします。

Netfilter は、Linux カーネルに組み込まれたパケット フィルタリングおよびネットワーク アドレス変換 (NAT) フレームワークであり、IPtables や UFW などのフロントエンド ユーティリティによって管理されます。

昨日公開された新しいアドバイザリによると、システムの内部状態を破壊すると解放後使用の脆弱性が発生し、カーネル メモリで任意の読み取りと書き込みを実行するために悪用される可能性があります。

Openwall メーリング リストに投稿したセキュリティ研究者が明らかにしたように、CVE-2023-32233 の悪用を実証するために概念実証 (PoC) エクスプロイトが作成されました。

研究者は、現在の安定版 v6.3.1 を含む複数の Linux カーネル リリースに影響があると述べています。ただし、この脆弱性を悪用するには、最初に Linux デバイスへのローカル アクセスが必要です。

この問題に対処するために Linux カーネルソース コードのコミットがエンジニアの Pablo Neira Ayuso によって提出され、Netfilter nf_tables サブシステムで匿名セットのライフサイクルを管理する 2 つの関数が導入されました。

匿名セットのアクティブ化と非アクティブ化を適切に管理し、それ以上の更新を防止することで、この修正により、メモリの破損と、攻撃者が解放後使用の問題を悪用して特権をルート レベルにエスカレートする可能性が防止されます。

すぐに公開されるエクスプロイト

この問題を発見し、Linux カーネル チームに報告したセキュリティ研究者の Patryk Sondej と Piotr Krysiuk は、権限のないローカル ユーザーが影響を受けるシステムでルート シェルを起動できるようにする PoC を開発しました。

研究者は、修正プログラムの開発を支援するために Linux カーネル チームと非公開でエクスプロイトを共有し、採用されたエクスプロイト手法の詳細な説明と PoC のソース コードへのリンクを含めました。

アナリストがさらに説明したように、エクスプロイトは、エクスプロイト手法に関する完全な詳細とともに、2023 年 5 月 15 日の月曜日に公開されます。

「linux-distros リスト ポリシーに従って、エクスプロイトはこのアドバイザリから 7 日以内に公開する必要があります。そのポリシーに準拠するために、エクスプロイト手法の説明とエクスプロイト ソース コードの両方を月曜日 15 日に公開する予定です。 ” は、Openwall メーリング リストへの投稿を読みます。

Linux サーバーで root レベルの権限を取得することは、Openwall を監視して攻撃に使用する新しいセキュリティ情報を監視することが知られている攻撃者にとって貴重なツールです。

CVE-2023-32233 の問題を緩和する要素は、リモートの攻撃者が最初にターゲット システムへのローカル アクセスを確立して悪用する必要があることです。