世界

簡単な権限昇格が Linux カーネルに悪用される – –

3月 29, 2024 / nipponese

1711750494
2024-03-29 21:43:00

Linux の特権昇格の概念実証エクスプロイトが公開されました。これを開発したバグハンターによれば、通常、少なくとも 5.14 から 6.6.14 までのカーネル バージョンで問題なく動作するとのことです。

脆弱なマシン上で通常のユーザーとしてエクスプロイトを実行すると、ボックスへの root アクセスが許可され、そのボックス上で何でもできるようになります。 これは、不正な内部関係者やすでにコンピュータ上に存在するマルウェアによって使用され、さらなる損害や問題を引き起こす可能性があります。

これは影響します デビアンUbuntuレッドハットフェドーラ、そして間違いなく他の Linux ディストリビューションも同様です。 Notselwyn というハンドル名で知られる欠陥発見者は、 非常に詳細な 今週このバグに関する技術レポートを発表し、例えばカーネル 6.4.16 ではエクスプロイトの成功率が 99.4 パーセントだったと述べています。

脆弱性は次のように追跡されます CVE-2024-1086。 CVSS 重大度の点では 10 点満点中 7.8 と評価されています。 そうだった パッチが適用された 1 月末には、それ以来アップデートが展開されています。脆弱なカーネルをまだアップグレードしておらず、ローカル権限昇格 (LPE) が懸念される場合は、この点を詳しく調べてください。

「プロジェクトを開発していて、特にバグのある最初のルート シェルをドロップしたとき、これほどの喜びを感じたことはありませんでした」と Notselwyn 氏は熱中しました。

この欠陥は、nf_tables に関連する Linux カーネルの netfilter コンポーネントのダブルフリーのバグです。 米国国家脆弱性データベースは次のように説明しています。

これらすべてが悪用されると、クラッシュやカーネル内での任意のコードの実行につながる可能性があります。 イースターの週末に出かける前に、LPE があなたにとって重大な問題である場合は、最初にパッチを適用することをお勧めします。そのため、月曜の朝にあなたを迎える唯一の頭痛はチョコレートの食べ過ぎによる痛みだけです。

Notselwyn 氏は分析の中で、CVE-2024-1086 を使用して、影響を受けるほぼすべての Linux カーネル上でユニバーサル ルート シェルを削除するために必要な手順を詳しく説明しています。 これには、初期の Linux カーネルのユニバーサル エクスプロイト技術に基づいて構築された、特に興味深い手法が含まれています。 ダーティなページテーブルこれには、ヒープベースのバグを悪用してページ テーブルを操作し、システムのメモリとその動作を不正に制御することが含まれます。

最新の手法は Dirty Pagedirectory と呼ばれており、Notselwyn 氏によると、これにより Linux システム内のすべてのメモリ ページへの無制限で安定した読み取り/書き込みアクセスが可能になり、攻撃者がボックスを完全に制御できるようになるということです。

Notselwyn はソース コードも共有しています。 PoCを悪用する、実行するのは「簡単」です。

このバグを悪用するには、nf_tables にアクセスするように非特権ユーザーの名前空間オプションを設定する必要があります。これは、Debian、Ubuntu、およびその他の主要なディストリビューションではデフォルトで有効になっています。 その後、攻撃者はダブルフリーをトリガーし、KASLR をバイパスしてカーネル ベース アドレスの物理メモリをスキャンし、読み取り/書き込み特権で modprobe_path カーネル変数にアクセスする必要があります。

modprobe_path を上書きした後、エクスプロイトは root シェルを起動し、その後ゲームオーバーになります。 ®

#簡単な権限昇格が #Linux #カーネルに悪用される #Register