LinuxカーネルのeBPFに複数の脆弱性が見つかった。これらの脆弱性はDoS攻撃などに悪用される恐れがあり、早急なパッチ適用が必要とされる。既にPoCが公開され、攻撃者が脆弱性を悪用して攻撃を試みる可能性があるため要注意だ。
この記事は会員限定です。会員登録すると全てご覧いただけます。
「Linuxカーネル」のeBPF(Extended Berkeley Packet Filter)に複数の脆弱(ぜいじゃく)性が存在することが分かった。これらが悪用された場合、Linuxカーネル内で任意のコード実行やDoS攻撃が引き起こされる可能性がある。
eBPFはLinuxカーネル内で安全かつ高効率にカスタムコードを実行できる仕組みで、カーネルの振る舞いを動的に変更、拡張するためのプラットフォームとして機能している。もともとパケットフィルタリングのために開発されたが、現在ではトレースや監視、ネットワーク制御、セキュリティなど幅広い用途に利用されている。eBPFプログラムはカーネル内の特定のイベント(システムコール、ネットワークパケット処理、スケジューラなど)にフックでき、ユーザースペースからロードされる。
脆弱性のCVE情報は以下の通りだ。
これらの脆弱性に対してそれぞれPoC(概念実証)も「GitHub」で公開されている。PoCは脆弱性の影響範囲を示し、セキュリティパッチの適用が必要であることを証明するコードとなっている。しかしPoCの公開により、攻撃者が脆弱性を悪用して攻撃を試みる可能性がある。
影響を受けるのはLinuxカーネルバージョン4.18以降のeBPFを利用する環境とされている。既にパッチは提供されているため、影響を受けるシステム管理者および開発者には速やかに最新のカーネルバージョンへのアップデートが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.