Linux Kernel の __skb_recv_datagram() 関数の実装に起因する DoS の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.13(月)

Linux Kernel の __skb_recv_datagram() 関数の実装に起因する DoS の脆弱性(Scan Tech Report)

Linux Kernel には、MSG_PEEK フラグが指定された特定の UDP パケットを処理した場合に、システムがハングアップする脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Linux Kernel には、MSG_PEEK フラグが指定された特定の UDP パケットを処理した場合に、システムがハングアップする脆弱性が存在します。
システムにアクセス可能なローカルの悪意あるユーザに利用された場合、システムを不正に停止される可能性があります。
影響を受けるバージョンの Linux Kernel を利用する環境では、重大な影響を受ける可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
4.9
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0290&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AN/I%3AN/A%3AC%29


3.影響を受けるソフトウェア ※
Linux Kernel 3.4.x - 3.7.10

※1 影響を受けるバージョンの Linux Kernel が実装される Fedora 17/18,Ubuntu 12.04 LTS/12.10 などの Linux ディストリビューションも、この脆弱性の影響を受けます。


4.解説
Linux Kernel には、__skb_recv_datagram() 関数 (net/core/datagram.c) の実装に不備があります。
このため、MSG_PEEK フラグが指定されたペイロード (データ) を含まない UDP パケットを処理した場合に、当該関数において無限ループが発生し、システムがハングアップする脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、システムをサービス不能状態にする可能性があります。


5.対策
以下の Web サイトを参考に Linux Kernel 3.8 以降を入手しアップデートする、あるいは修正パッチ (77c1090f94d1b0b5186fb13a1b71b47b1343f87f) を入手し適用することで、この脆弱性を解消することが可能です。

Linux Kernel:
http://www.kernel.org/

Linux Kernel github 77c1090f94d1b0b5186fb13a1b71b47b1343f87f
https://github.com/torvalds/linux/commit/77c1090f94d1b0b5186fb13a1b71b47b1343f87f

また、Linux ディストリビューションにおいては、それぞれのベンダが提供するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、この脆弱性を解消することが可能です。

・Fedora
FEDORA-2013-2597 (Fedora 17)
http://lists.fedoraproject.org/pipermail/package-announce/2013-February/099152.html
FEDORA-2013-2635 (Fedora 18)
http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098900.html

・RHSA-2013:0622 (Red Hat Enterprise MRG v2)
http://rhn.redhat.com/errata/RHSA-2013-0622.html

・Ubuntu
USN-1768-1 (Ubuntu 12.04 LTS)
http://www.ubuntu.com/usn/usn-1768-1/
USN-1769-1 (Ubuntu 12.10)
http://www.ubuntu.com/usn/usn-1769-1/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  6. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  7. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  8. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  9. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る