公開:

【CVE-2024-50153】Linuxカーネルでnull-ptr-deref脆弱性を修正、SCSIターゲット機能の安定性が向上

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Linuxカーネルでnull-ptr-deref脆弱性を修正
  • target_alloc_deviceでメモリ割り当て失敗時の問題を解決
  • 【CVE-2024-50153】として識別される重要な脆弱性

Linuxカーネルのtarget_alloc_deviceにおけるnull-ptr-deref脆弱性の修正

kernel.orgは2024年11月7日に、Linuxカーネルのscsi targetコア機能におけるnullポインタ参照の脆弱性【CVE-2024-50153】の修正を公開した。KASANによって報告されたこの問題は、target_alloc_device関数内でデバイスキューのメモリ割り当てが失敗した際に発生する深刻な脆弱性となっている。[1]

この脆弱性は、dev->transportが初期化されていない状態でdev->transport->free_deviceが呼び出されることによって引き起こされる問題だ。特にターゲットデバイスのセットアップ時に発生する可能性があり、システムの安定性に重大な影響を及ぼす可能性がある。

修正では、デバイスの解放処理をhba->backend->ops->free_deviceを使用する方式に変更することで、この問題に対処している。この修正により、メモリ割り当て失敗時でも安全なデバイスの解放が可能となり、システムの信頼性が向上することが期待できる。

影響を受けるLinuxバージョンの一覧

項目 詳細
影響範囲 Linux 5.11以降のバージョン
未影響バージョン 5.10.229以前、5.15.170以前、6.1.115以前
修正済みバージョン 6.6.59以降、6.11.6以降、6.12-rc4以降
修正コミット 8c1e6717f60d、39e02fa90323、895ab729425e

null-ptr-derefについて

null-ptr-deref(Null Pointer Dereference)とは、プログラムが無効なNULLポインタを参照しようとする際に発生する深刻なプログラミングエラーのことを指す。主な特徴として、以下のような点が挙げられる。

  • プログラムのクラッシュや異常終了の主要な原因となる
  • メモリ管理における重大なセキュリティ脆弱性につながる
  • システムの安定性や信頼性に深刻な影響を与える

今回のLinuxカーネルの脆弱性では、デバイスのメモリ割り当てが失敗した際にtransportポインタが初期化されていない状態で参照されることが問題となった。このような状況では、システムクラッシュやメモリ破壊などの深刻な問題が発生する可能性があり、早急な対応が必要とされている。

Linuxカーネルのnull-ptr-deref脆弱性に関する考察

Linuxカーネルにおけるメモリ管理の改善は、システムの安定性と信頼性を確保する上で非常に重要な取り組みとなっている。特にSCSIターゲットのような低レベルのデバイス制御機能では、メモリの割り当てと解放の処理が複雑になりがちであり、今回のような脆弱性が発見されたことは、コードレビューとテストの重要性を再認識させる機会となった。

今後は同様の問題を防ぐため、メモリ管理に関するより厳密な静的解析ツールの導入やコードレビューのプロセス強化が求められるだろう。特にデバイスドライバやストレージサブシステムなど、システムの中核を担うコンポーネントについては、より綿密なセキュリティチェックが必要となってくる。

また、KASANのような動的解析ツールの活用をさらに推進し、開発プロセスの早い段階でメモリ関連の問題を検出できる体制を整えることが望ましい。セキュリティ研究者とカーネル開発者のコミュニケーションを強化し、脆弱性の早期発見と修正のサイクルを確立することが、Linuxカーネルの品質向上につながるはずだ。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-50153, (参照 24-11-16).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。