概要
Linux カーネル の netfilter nf_tables サブシステム に おいて、nft_map_catchall_activate() 関数 の 条件 チェック が 反転 して いる 脆弱性 が 存在 します。この 不具合 に より Use-After-Free(UAF)が 発生 します。
user namespaces と nftables を 通じて 非特権 ユーザー が この 脆弱性 を トリガー でき、ローカル 権限 昇格(LPE)に 至る 可能性 が あります。マルチ テナント 環境 や コンテナ ホスト で は 特に 注意 が 必要 です。
技術的 背景
nf_tables は Linux カーネル の ファイアウォール フレームワーク で あり、iptables の 後継 として 設計 されて います。nft コマンド を 通じて パケット フィルタリング、NAT、マスカレーディング 等 の ネットワーク 制御 を 提供 します。
nft_map_catchall_activate() は nf_tables の マップ 機能 に おける キャッチオール エレメント の 活性化 を 処理 する 関数 です。この 関数 内 の 条件 チェック が 本来 の 意図 と 反転 して おり、既に 解放 された メモリ 領域 に アクセス する Use-After-Free が 発生 します。
重要 な 点 と して、user namespaces が 有効 な 環境(多く の モダン Linux ディストリビューション で デフォルト 有効)で は、非特権 ユーザー が 名前空間 内 で nf_tables の 操作 を 行え ます。これ に より、通常 は root 権限 が 必要 な nf_tables の 操作 を 非特権 ユーザー が トリガー でき、UAF を 経由 して カーネル レベル の 権限 昇格 に 至る パス が 開かれます。
nf_tables の 脆弱性 は 過去 に も CVE-2023-32233、CVE-2024-1086 等 が 実際 の 攻撃 で 悪用 された 実績 が あり、本 CVE も 同様 の 悪用 リスク が あります。コンテナ ホスト や 共有 サーバー を 運用 して いる 場合 は 早急 な カーネル アップデート を 推奨 します。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 7.8 |
| 深刻度 | High |
| 攻撃元区分 | ローカル |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低 |
| ユーザ関与 | なし |
| CWE | CWE-416 (Use-After-Free) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Linux Kernel | kernel.org | 修正コミット前のバージョン |
修正バージョンと回避策
- 修正バージョン: カーネル の アップデート を 適用(複数 の stable ブランチ に バックポート 済み)
- 回避策: user namespaces を 無効化 する(sysctl kernel.unprivileged_userns_clone=0)、または nf_tables モジュール の ロード を 制限 する こと で 攻撃 面 を 軽減 可能。コンテナ 環境 で は seccomp プロファイル で nf_tables 関連 の syscall を 制限 する 方法 も 有効 です
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
