StackRotはLinuxカーネルで確認された脆弱性(CVE-2023-3269)の別名です。
すでにこの問題に対応した新しいカーネルが提供されています。
この脆弱性はどういったものでしょう。
- 対象環境
Linuxカーネルの6.1から6.4が対象です。 - 脆弱性の種類
この脆弱性の存在により、ローカルユーザによる特権昇格が実現する可能性があります。
脆弱性の種類としてはいわゆるuse-after-freeです。
解放後メモリの悪用、です。 - 脆弱性の見つかった領域
カーネル内で利用されるメモリ管理構造のコードで脆弱性が発見されています。
このメモリ管理構造は従来利用されていた同等のものに代わりとして新しく組み込まれたものでした。
いろいろなソフトウェアで、改善が行われます。
小さな実装上の問題を修正する改善が行われますし、もっと大きな視点でリファクタリングが行われることもあります。
リファクタリングは、コンピュータプログラミングにおいて、プログラムの外部から見た動作を変えずにソースコードの内部構造を整理することです。
単に問題を修正しようとして取り組まれる活動以外に、コードを単純化してメンテナンス性を向上させる、問題発覚時に比較的容易に対策を実施できるようになる、などいくつもの効能があります。
リファクタリングはよい効果を生むことがありますが、時には意図しない問題を新たに組み込んでしまうこともあります。
今回がそういったケースだったということかもしれません。
脆弱性の詳細はカーネルの開発チームに詳細が連絡されていますが、広い範囲ではまだ公開されていません。
そしてすでに修正されたカーネルの配布も開始されています。
脆弱性の詳細情報と脆弱性の概念実証の情報は、後日公開される予定です。
この時間差を有効に利用し、なるべく多くのシステムで対応が完了できるといいですよね。
参考記事(外部リンク):StackRot (CVE-2023-3269): Linux kernel privilege escalation
vulnerability
www.openwall.com/lists/oss-security/2023/07/05/1
この記事をシェア |
---|