Linuxカーネルの脆弱性に関するPoCが公開 悪用で不正なメモリ操作が可能:セキュリティニュースアラート
LinuxカーネルのTCPサブシステムの脆弱性「CVE-2024-36904」に関するPoCが公開された。この脆弱性は、不正なメモリ操作やDoS攻撃を引き起こす可能性があり、システム管理者には迅速な対応が求められる。
Allele Security Intelligenceは、「Linuxカーネル」のTCPサブシステムに存在する脆弱性に関するPoC(概念実証)を公開した。対象となる脆弱性は「CVE-2024-36904」とされ、悪用された場合、Linuxカーネルでの不正なメモリ操作やDoS攻撃が引き起こされる可能性がある。
Linuxカーネルの脆弱性に関するPoCが公表 悪用で不正なメモリ操作が可能
CVE情報は以下の通りだ。
- CVE-2024-36904: 解放後使用(UAF)の問題が原因で発生する。この脆弱性は「inet_twsk_hashdance()」関数がtime-waitソケットを確立済みのハッシュテーブルに参照カウントを設定する前に挿入してしまうことで引き起こされる。Red Hatによる共通脆弱性評価システム(CVSS)のスコアでは7.0と評価されている
今回公開されたPoCには脆弱性を再現するためのコードやそれを最適化したミニマルバージョン、さらに独自に作成されたトリガーコードが含まれている。加えて研究用に変更されたLinuxカーネルのソースコードやパッチも提供されており、「KASAN」(Kernel Address Sanitizer)を使ったデバッグによって実際に解放後使用のエラーが発生することが確認されている。
PoCの実行環境は「Alma Linux 9」(5.14.0-362.24.2.el9_3.x86_64)だが、脆弱性およびPoCの影響はこのバージョン以外のLinuxカーネルにもおよぶ可能性がある。なお、「Red Hat Enterprise Linux 9」では2024年7月16日(現地時間)にリリースされたカーネルバージョン5.14-427.26.1において、この脆弱性が修正されている。
このPoCの公開によって攻撃者が脆弱性を悪用し、不正なメモリ操作を実行する可能性が懸念される。特に権限昇格やDoS攻撃に利用される恐れがあるため、システム管理者は迅速に対応する必要がある。
CVE-2024-36904の修正パッチは提供されており、影響を受ける環境では直ちにカーネルを更新することが推奨される。この他、セキュリティ監視を強化し、不審な挙動がないか確認することも重要とされている。Linuxを運用する企業や開発者は本件に関する最新情報を注視するとともに適切な対策を講じることが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
なぜ医療機関はランサム対策に乗り出せない? 地方病院が語る“根深い課題”
医療機関を標的にしたランサムウェア攻撃が激化している。これに対して多くの病院は危機感を覚えているが、そう簡単に対策を講じられないのは業界特有の“根深い問題”が関係している。地方病院の生々しいセキュリティ実態を明らかにしよう。
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
C++の生みの親であるビャーネ・ストロヴストルップ氏はC++を安全にするためにコミュニティーの協力を呼びかけた。政府や企業は安全なプログラミング言語に移行しており、メモリ安全性の問題がC++の存続を脅かしている。
“あまりにもお粗末” 岡山県の病院で起きたランサム被害から得られる教訓
岡山県の病院が公開した「ランサムウェア事案調査報告書」に注目が集まっています。この報告書では“あまりにもお粗末なセキュリティの実態”が包み隠さず明らかにされていますが、これを笑える人は一体どのくらいいるのでしょうか。
セキュリティ人材不足の裏にある“からくり”と“いびつな業界構造”
セキュリティ業界の人材不足が深刻化している。専門スキルの要求は高まる一方で、実際の採用市場は厳しく、多くの求職者が職を得るのに苦労している。この背景には“いびつな業界構造”が関係していた。