1.概要Linux Kernel には、MSG_PEEK フラグが指定された特定の UDP パケットを処理した場合に、システムがハングアップする脆弱性が存在します。システムにアクセス可能なローカルの悪意あるユーザに利用された場合、システムを不正に停止される可能性があります。影響を受けるバージョンの Linux Kernel を利用する環境では、重大な影響を受ける可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。2.深刻度(CVSS)4.9http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0290&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AN/I%3AN/A%3AC%293.影響を受けるソフトウェア ※Linux Kernel 3.4.x - 3.7.10※1 影響を受けるバージョンの Linux Kernel が実装される Fedora 17/18,Ubuntu 12.04 LTS/12.10 などの Linux ディストリビューションも、この脆弱性の影響を受けます。4.解説Linux Kernel には、__skb_recv_datagram() 関数 (net/core/datagram.c) の実装に不備があります。このため、MSG_PEEK フラグが指定されたペイロード (データ) を含まない UDP パケットを処理した場合に、当該関数において無限ループが発生し、システムがハングアップする脆弱性が存在します。この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、システムをサービス不能状態にする可能性があります。5.対策以下の Web サイトを参考に Linux Kernel 3.8 以降を入手しアップデートする、あるいは修正パッチ (77c1090f94d1b0b5186fb13a1b71b47b1343f87f) を入手し適用することで、この脆弱性を解消することが可能です。Linux Kernel:http://www.kernel.org/Linux Kernel github 77c1090f94d1b0b5186fb13a1b71b47b1343f87fhttps://github.com/torvalds/linux/commit/77c1090f94d1b0b5186fb13a1b71b47b1343f87fまた、Linux ディストリビューションにおいては、それぞれのベンダが提供するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、この脆弱性を解消することが可能です。・FedoraFEDORA-2013-2597 (Fedora 17)http://lists.fedoraproject.org/pipermail/package-announce/2013-February/099152.htmlFEDORA-2013-2635 (Fedora 18)http://lists.fedoraproject.org/pipermail/package-announce/2013-February/098900.html・RHSA-2013:0622 (Red Hat Enterprise MRG v2)http://rhn.redhat.com/errata/RHSA-2013-0622.html・UbuntuUSN-1768-1 (Ubuntu 12.04 LTS)http://www.ubuntu.com/usn/usn-1768-1/USN-1769-1 (Ubuntu 12.10)http://www.ubuntu.com/usn/usn-1769-1/6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html