セキュリティ
破棄された開示禁止期間により、管理者がCVEなしの新しいroot級の脆弱性に直面
「Dirty Frag」と呼ばれる新しいLinux権限昇格バグがパッチなし、CVEなしで、主要ディストリビューション全体で攻撃者にroot権限を与える公開エクスプロイトともにリリースされました。
セキュリティ研究者のHyunwoo Kimは金曜日に、破棄された開示禁止期間がこの問題を公開に追い込んだと述べた後、この地域権限昇格の脆弱性を公開しました。
Kimは「Dirty Frag」を「すべての主要ディストリビューション」に影響する「ユニバーサルLPE」と説明し、最近のCopyFailの混乱と同じ種類の即座のroot権限アクセスを提供するが、今回は防御側が問題に対処するためのパッチさえ持っていないと警告しました。
「前のCopy Fail脆弱性と同様に、Dirty Fragもすべての主要ディストリビューション上で即座のroot権限昇格を可能にします」とKimは述べました。「責任あるディスクロージャースケジュールと開示禁止期間が破棄されたため、どのディストリビューションにもパッチが存在しません。」
Dirty Fragは2つの独立したLinuxカーネルフローを組み合わせることで機能します。1つはxfrm-ESPサブシステムに存在し、Kimによると2017年1月のカーネルコミットまで遡り、2番目の脆弱性は2023年に導入されたRxRPC機能に影響します。
2つのバグが一緒に、特権のないローカルユーザーがメモリ内の保護されたファイルを上書きし、rootに至ることを可能にします。Kimによると、影響を受けるディストリビューションの長いリストには、Ubuntu、Red Hat Enterprise Linux、CentOS Stream、Fedora、AlmaLinux、openSUSE Tumbleweが含まれます。
別に、研究者たちは開示禁止期間が満了する前に公開されているカーネル修正コミットからバグチェーンの一部を独立して逆エンジニアリングしたようで、すでに脆弱性を取り巻く開示の混乱をさらに増やしました。「Copy Fail 2: Electric Boogaloo」というタイトルのGitHubプロジェクトは、Kimの完全なDirty Fragチェーンとは別にESP/xfrmの側面を武器化することを主張しています。
Kimは、誰かが最初にオンラインでエクスプロイトの詳細を公開した後、メンテナーはパッチが完成する前に開示禁止期間が崩壊して脆弱性の開示に署名したと述べました。つまり、エクスプロイトは公開されているが、修正プログラムはなく、Linuxの管理者はさらに長い1週間を過ごすことになります。
この開示は、業界がまだCopyFailの影響に対処している中で行われています。CopyFailは別のLinux権限昇格バグであり、攻撃者が野生で利用を開始した後、最近CISAの既知の悪用された脆弱性カタログに掲載されました。
しかし、Dirty Fragは最近のCopyFailの混乱を比較的整理された状態に見せています。まだCVEなし、調整されたパッチの展開なし、軽減策もほぼありません。
Kimはシステムページキャッシュをクリアする前に影響を受けたESPおよびRxRPCモジュールを無効にする一時的な回避策を公開しました。役に立つかもしれませんが、「カーネルの一部をオフにして最良を願う」は通常、管理者が見たいと思う種類のガイダンスではありません。®