OpenBSDのIPv6スタックに脆弱性が見つかり、ソースコードパッチが公開された。
セキュアなオープンソースOSとして知られるOpenBSDのIPv6スタックに、リモートで悪用できる脆弱性が発見された。OpenBSDチームではOpenBSD 3.9と4.0のソースコードパッチを公開し、この問題に対処している。
問題を発見した米Core Security Technologiesのアドバイザリーによると、OpenBSDカーネルのIPv6パケットを処理するコードにメモリ破損の脆弱性が存在する。
断片化したIPv6パケットを作成して送りつけることでこの問題を悪用することが可能になり、カーネルレベルでリモートから任意のコードを実行されたり、DoS攻撃を仕掛けられる恐れがある。
脆弱性はOpenBSDのデフォルトの状態で存在するという。Core Security Technologiesではコンセプト実証コードも公開している。
SANS Internet Storm Centerによると、OpenBSDのパッチはカーネルパッチになるため、カーネルをコンパイルし直したあとでインストールし、再起動する必要がある。3.9のパッチは3.8、3.7、3.0にも適用できたという。
もしもIPv6が不要な場合は、回避策として外部から送られてくるIPv6パケットをすべて遮断する方法も、SANSのサイトで紹介されている。
Copyright © ITmedia, Inc. All Rights Reserved.