1.概要Linux Kernel には、TCP/IP プロトコルスイートの実装に不備が存在するため、サービス運用妨害 (DoS) 攻撃を受ける脆弱性が報告されました。システムにアクセス可能なローカルの悪意あるユーザに利用された場合、カーネルパニックを発生させ、システムを不正に停止される可能性があります。攻撃を受けた場合の影響度が高いため、対象のユーザは速やかに以下の対策を実施することを推奨します。2.深刻度(CVSS)4.9http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-4165&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AN/I%3AN/A%3AC%293.影響を受けるソフトウェアLinux Kernel 2.6.x※影響を受けるバージョンの Linux Kernel が組み込まれる Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。4.解説TCP ヘッダオプションである Maximum Segment Size (MSS: 最大セグメント長) は、TCP で通信を行う際に 1 つの TCP パケットで送信可能な最大長を示します。Linux Kernel の do_tcp_setsockopt() 関数 (net/ipv4/tcp.c) には、ソケットオプションを操作する setsockopt システムコールを呼び出す際の MSS 値の制限値チェックに不備が存在します。このため、setsockopt システムコールを介して受信用ソケットに TCP_MAXSEG オプションで指定した特定の MSS 値 (12) をセットし、当該ソケットに接続した場合に tcp_select_initial_window() 関数でゼロ除算エラーが発生する脆弱性が存在します。この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、カーネルパニックを発生させ、システムをサービス不能状態にする可能性があります。なお、以下 git.kernel.org のソースコードが適用される Linux Kernel 環境が、この脆弱性の影響を受ける可能性があることが発見者より報告されています。git.kernel.orghttp://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=f5fff5dc8a7a3f395b0525c02ba92c95d42b73905.対策(Web非公開)6.関連情報(Web非公開)7.エクスプロイト(Web非公開)8.想定される攻撃シナリオは次のようになります。(Web非公開)9.エクスプロイトの動作概要および結果(Web非公開)(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html