公開:

【CVE-2024-47757】Linux Kernelに境界外読み取りの脆弱性、情報漏洩とDoS攻撃のリスクが発生

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Linux Kernelに境界外読み取りの脆弱性が発見
  • 複数バージョンのLinux Kernelに影響
  • 情報漏洩やDoS攻撃のリスクあり

Linux Kernelの境界外読み取りの脆弱性

2024年10月23日、Linux Kernelにおける境界外読み取りの脆弱性【CVE-2024-47757】が公開された。この脆弱性は複数のバージョンのLinux Kernelに影響を与え、Linux Kernel 2.6.30から6.11.2未満の広範なバージョンに存在していることが判明している。[1]

この脆弱性のCVSS v3による深刻度基本値は7.1であり、重要な脆弱性として分類されている。攻撃元区分はローカルであり、攻撃条件の複雑さは低く、攻撃に必要な特権レベルは低いため、利用者の関与なしで攻撃が可能となっている。

影響を受けるシステムでは、情報が取得される可能性やサービス運用妨害状態にされるリスクが存在している。ベンダからは正式な対策が公開されており、Kernel.orgのgitリポジトリを通じて修正パッチが提供されているため、早急な対応が推奨される。

Linux Kernel脆弱性の影響範囲まとめ

バージョン 影響範囲
Linux Kernel 2.6.30以上 5.10.227未満が影響を受ける
Linux Kernel 5.11以上 5.15.168未満が影響を受ける
Linux Kernel 5.16以上 6.1.113未満が影響を受ける
Linux Kernel 6.2以上 6.6.54未満が影響を受ける
Linux Kernel 6.7以上 6.10.13未満が影響を受ける
Linux Kernel 6.11以上 6.11.2未満が影響を受ける

境界外読み取りについて

境界外読み取りとは、プログラムが確保されたメモリ領域の範囲を超えてデータを読み取ってしまう脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • メモリの確保範囲を超えた領域にアクセス
  • 機密情報の漏洩につながる可能性
  • システムの安定性に影響を与える可能性

今回のLinux Kernelの脆弱性では、nilfs2ファイルシステムにおいてnilfs_btree_check_delete()関数で境界外読み取りが発生する可能性が確認されている。この問題はCVSS v3で7.1という高い深刻度が付与されており、情報漏洩やDoS攻撃につながる可能性があるため、早急な対応が必要とされている。

Linux Kernelの境界外読み取り脆弱性に関する考察

Linux Kernelの境界外読み取り脆弱性の影響範囲が広範であることから、多くのLinuxシステムがリスクにさらされている状況が懸念される。特にサーバー環境での影響が大きく、情報漏洩やシステム停止による業務への影響が予想されることから、システム管理者は優先度の高い対応が求められるだろう。

また、この脆弱性は過去のバージョンにも存在していたことから、長期間にわたって潜在的なリスクが存在していた可能性が高いと考えられる。今後は類似の脆弱性を早期に発見するため、コードレビューやセキュリティ監査の強化が必要となるだろう。

さらに、Linux Kernelの開発コミュニティには、セキュリティパッチの迅速な提供と、影響を受けるシステムへの適用をより容易にする仕組みの整備が期待される。特に、パッチ適用による副作用の最小化や、パッチ適用手順の明確化など、運用面での改善が重要になってくるだろう。

参考サイト

  1. ^ JVN. 「JVNDB-2024-010988 - JVN iPedia - 脆弱性対策情報データベース」. https://jvndb.jvn.jp/ja/contents/2024/JVNDB-2024-010988.html, (参照 24-10-25).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。