メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティダイジェスト 2023年5月22日~5月29日分

Linodeセキュリティダイジェスト 2023年5月22日~5月29日分

Linode セキュリティダイジェスト

今週のダイジェストでは、以下の内容をご紹介します:

  • Linux NetFilter use-after-free カーネル脆弱性
  • WordPress Core v6.2 XSS/CSRF/Directory Traversalの脆弱性について
  • Linux OverlayFSの脆弱性
CVE-2023-32233:Linux NetFilter カーネルの脆弱性

背景

NetFilterは、ネットワークトラフィックを管理するためにLinuxカーネルに組み込まれた、パケットフィルタリングとネットワークアドレス変換のためのフレームワークである。iptables、UFW、nftなどのユーザー空間ユーティリティによって制御されます。iptablesとnftablesはどちらもNetFilterをベースにしており、nftablesの方がより最新の実装となっています。システム管理者は、これらのツールを使用して、ローカルファイアウォールルールを設定し、ネットワークトラフィックを監視します。 

ヴァルネラビリティ

この脆弱性は、CVE-2023-32233として追跡されており、NetFilterの "nf_tables" モジュールにおけるuse-after-free脆弱性である。"nf_tables "は、ほとんどのLinuxオペレーティングシステムでデフォルトで有効になっています。"nf_tables "は、無効な設定を受け付け、無効なバッチ操作が実行された場合、いくつかのシナリオで問題となります。無効なバッチ操作が特定の方法で細工されている場合、Linuxカーネル内の内部状態が破壊される可能性があります。これは、「nf_tables」モジュールが匿名セット(カーネルによって識別子が割り当てられる、名前のないタイプのセット)を適切に処理しないために起こります。 

破損した状態を悪用して、カーネル空間のメモリに対して任意の読み書きを実行することができます。これを利用して、ローカルユーザーの特権を昇格させることができます。バージョン6.3.1以前のすべてのバージョンのLinuxカーネルは、このエクスプロイトに対して脆弱である。

攻撃者は、この脆弱性の悪用を試みる前に、確立されたLinuxシステムへのアクセスが必要であることに注意すべきである。さらに、CAP_NET_ADMINパーミッションと、サードパーティーの API.

本脆弱性は、多くのLinuxオペレーティングシステムでデフォルトで有効になっているモジュールに影響するため、影響度は高いです。さらに、概念実証が公開されているため、本脆弱性が野放しで悪用される可能性が高くなります。

ミティゲーション

  • お使いのシステムのLinuxカーネルをバージョン6.3.2以上にアップデートすることを強くお勧めします。
  • 非特権ユーザーネームスペースの無効化
WordPress Core v6.2 XSS/CSRF/Directory Traversalの脆弱性について

背景

WordPressは複数のパーツで構成されています:Core、Database、Themes、Pluginです。WordPress Coreは、WordPressプラットフォームの他の部分の基盤であり、すべての管理・運営機能を可能にします。 

脆弱性(ぜいじゃくせい

WordPress Core v6.2には、これから取り上げるいくつかの脆弱性があります。

CVE-2023-2745: ディレクトリトラバーサル

この脆弱性はCVE-2023-2745 として追跡されており、攻撃者は "wp_lang" パラメータを悪用することで WordPress サイト上でディレクトリトラバーサルを実行することができます。攻撃者は、任意の言語の翻訳ファイルにアクセスし、読み込むことができます。さらに、攻撃者が翻訳ファイルをアップロードするのに十分なアクセス権を持っている場合、この脆弱性を利用してクロスサイトスクリプティングを実行することも可能です。

CVE Pendingクロスサイトリクエストフォージェリ(CSRF)

この脆弱性は、執筆時点では CVE ID を持たないもので、AJAX 関数の nonce 検証が行われていないことが原因となっています。wp_ajax_set_attachment_thumbnail」と呼ばれるこのAJAX関数を悪用すると、認証されていないユーザーが添付ファイルのサムネイルに関連付けられたファイルを更新できるようになります。これは、認証されたユーザーがリンクをクリックするなどのアクションを実行した場合にのみ発生します。

WordPressは、この脆弱性を悪用するために必要な一連の事象が複雑であるため、この脆弱性を悪用する可能性は低いと判断しています。

CVE Pendingです:クロスサイトスクリプティング(XSS)

この脆弱性は、執筆時点ではCVE IDを持たないが、oEmbed discoveryからのレスポンスを処理する際に、プロトコルの検証が不適切なために発生する。 oEmbedは、WordPressのフォーマットタイプで、第三者のサイトからのURlをレンダリングできるようにする。一般的には、ユーザーがコメントで他のサイトをリンクし、リンク先のサイトのプレビューが表示される場合に使用されます。Contributor以上の権限を持つ攻撃者は、第三者のURLに悪意のあるoEmbedペイロードを作成し、ユーザーがその第三者のURLにアクセスしたときに任意のスクリプトを実行させることができます。 

注:これらの脆弱性に対するオリジナルのパッチであるバージョン6.2.1では、ショートコードに関するマイナーな脆弱性も修正されています。ショートコードの脆弱性を修正したことにより、機能が壊れてしまいました。バージョン6.2.2では、この問題は修正されています。 

ミティゲーション

  • WordPressをバージョン6.2.2以上にアップデートすることを強く推奨します。
CVE-2023-0386OverlayFSの脆弱性

背景

SetUIDは、実行権限を持つすべてのユーザーが、ファイルを所有するユーザーまたはグループとしてバイナリを実行できるようにする、特別なファイル権限です。rootが所有するバイナリにSetUIDビットが設定されている場合、実行権限を持つユーザーであれば誰でもrootとしてそのバイナリを実行することができる。

OverlayFSは、Linuxファイルシステム上の複数のマウントポイントを1つの統一ファイルシステムに統合する方法です。下層、上層、オーバーレイという複数の層で構成されています。 

  • 下層」レイヤーには、既存のデータのベースマウントポイントが含まれています。データは、オーバーレイレイヤーの上流でアクセスできます。
  • 上位」レイヤーは、オーバーレイファイルシステムの一部として定義されています。オーバーレイ層に書き込まれたすべてのファイルは、上位層にコピーされる。下位層でファイルが変更されると、その変更はオーバーレイ層に伝わり、さらに上位層にも伝わります。
  • オーバーレイ」層は、ファイルシステムの最上位層である。上層と下層のファイルから構成されています。すべてのファイルは、オーバーレイ層からアクセスすることができます。

以下は、ファイルの変更がOverlayFSを通じてどのように伝搬されるかを示す簡単な図である:

OverlayFS - シンプルなダイアグラム

ヴァルネラビリティ

この脆弱性はCVE-2023-0386 として追跡されており、6.2-rc6 よりも前の Linux カーネルの全バージョンが脆弱であります。OverlayFSファイルシステムにファイルを追加する際、オーバーレイ層は、上位層にコピーする前に、現在の名前空間におけるユーザー/グループの有効性を適切にチェックしません。攻撃者は、SUIDビットが設定されたバイナリを下位レイヤーに追加し、上位レイヤーにバイナリをコピーさせることができます。

攻撃者は、新しい仮想ファイルシステムと名前空間を作成し、rootとしての所有権を持つSUIDバイナリを生成し、それをOverlayFSファイルシステムにマウントすることができます。OverlayFSファイルシステムは、ユーザー/グループの所有権が現在のネームスペースで有効かどうかをチェックせず、パーミッションをそのままにしてバイナリをコピーします。すると、攻撃者は上位層からSUIDバイナリを実行し、特権を昇格させることができます。

ミティゲーション

  • お使いのシステムのLinuxカーネルを最新バージョンにアップデートすることを強くお勧めします。
  • 非特権ユーザーネームスペースを無効にする。

コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。