FreeBSDプロジェクトはオープンソースのUNIX系OS「FreeBSD」にCVSSスコア10.0の脆弱性が存在すると報告した。これが悪用された場合、任意のコードが実行されてシステムが侵害される可能性がある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
FreeBSDプロジェクトは2024年9月4日(現地時間)、オープンソースのUNIX系OS「FreeBSD」の深刻な脆弱(ぜいじゃく)性「CVE-2024-43102」に関するセキュリティアドバイザリ「FreeBSD-SA-24:14.umtx」を公開した。これが悪用された場合、任意のコードが実行されてシステムが侵害される可能性がある。
FreeBSDはサーバやネットワーク機器、ストレージシステムなどで広く使用されている。高度なネットワーキング機能やセキュリティ、パフォーマンスに優れており、商用利用にも適した柔軟性を持つことでも知られている。
CVE-2024-43102はFreeBSDの「_umtx_op(2)」システムコールの処理における問題に起因している。共通脆弱性評価システム(CVSS)V3.1のスコアは10.0で深刻度「緊急」(Critical)に分類されている。
具体的には「UMTX_SHM_DESTROY」サブリクエストを使用してマッピングを同時に削除することでオブジェクトの参照カウントが減少し、結果としてマッピングが早期に解放される点に問題があるとされている。これを悪用するとカーネルパニックが引き起こされる可能性があり、さらに「Use After Free」攻撃を介してコード実行や「Capsicum」サンドボックスをエスケープする可能性があると報告している。
影響を受けるFreeBSDのバージョンは以下の通りだ。
この脆弱性には、現時点で回避策はないとされている。システムを保護するために最新の安定版リリースにアップデートするか、バイナリーパッチまたはソースコードパッチを適用することが推奨されている。影響を受けるFreeBSDのバージョンを利用している場合には速やかに問題が修正されたバージョンにアップデートしてほしい。
やっぱり安全を求めるなら「C」や「C++」ではなく「Rust」 Androidが取り組みを紹介
サイバー攻撃への対処はいくらかかる? 損害項目と金額をまとめてみた
2要素認証の突破はもはや当たり前 “ここまでやるか”と思わせる攻撃者の最新手口
半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」Copyright © ITmedia, Inc. All Rights Reserved.