Linuxカーネルに権限昇格の脆弱性 PoCエクスプロイトコードも公開済みのため注意セキュリティニュースアラート

Linuxカーネルに深刻な脆弱性が見つかった。セキュリティ研究者らは同脆弱性のPoCエクスプロイトコードを公開している。これを悪用されると、権限昇格が可能になるため注意が必要だ。

» 2024年09月10日 08時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 「Cybersecurity News」は2024年9月5日(現地時間)、セキュリティ研究者によって「Linuxカーネル」に存在する深刻な脆弱(ぜいじゃく)性について、技術的な詳細およびPoC(概念実証)エクスプロイトコードが公開されたことを伝えた。

 この脆弱性が悪用された場合、管理者権限を持たない攻撃者によって権限昇格されてしまう可能性がある。

Linuxカーネルに権限昇格を可能にする脆弱性 直ちに修正を

 この脆弱性は「CVE-2024-26581」として特定されており、共通脆弱性評価システム(CVSS) v3.1のスコア値は7.8で深刻度「重要」(High)と評価されている。Linuxカーネルのパケットフィルタリングツール「nftables」内のセット管理を実施する「nft_set_rbtree」関数に存在する欠陥であることが判明している。

 この脆弱性の根本的な原因は「nft_rbtree_gc_elem」関数内にあるとされ、「prev」によって参照される「setelement」に対する適切なチェックが欠落していることが問題とされている。この欠陥によって、メモリ解放後に再度アクセスされる状態が発生し、システムの予期しない動作やセキュリティ侵害が引き起こされてしまう可能性がある。

 セキュリティ研究者によって、CVE-2024-26581を悪用するための具体的な手順とエクスプロイトコードが公開されたことでLinuxのセキュリティリスクが高まっている。このPoCを利用したサイバー攻撃によってルート権限に昇格され、システムが奪われてしまう可能性がある。

 同脆弱性について、主要ディストリビューションでは修正済みバージョンを公開している。Linuxユーザーはカーネルのバージョンを確認するとともに、早急にアップデートやパッチを適用することが推奨されている。nftablesに関連する不審な活動を監視し、ローカルアクセスの制限やSELinuxなどのセキュリティモジュールの使用といった追加の緩和策を実施することでリスクを軽減できる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR