Linuxカーネルに、攻撃者が任意のコードを実行したり影響のあるシステムを機能停止させることの可能なリモートバッファオーバーフローの脆弱性が存在することが、Gentooの発表で明らかになった。
このセキュリティホールは、悪意のあるハッカーがカーネルレベルの特権で任意のコードを実行できるというものだ。この問題は、完全なシステムの乗っ取りや、悪用が失敗した場合でもサービス停止攻撃に繋がる可能性がある。
Gentooのバグレポートには次のようにある。
Anders Kaseorg氏はndiswrapperが長いESSIDを適切に処理できないことを発見した。ndiswrapperが利用されていると、物理的に近くにいる攻撃者は特別に作成された無線ネットワーク通信トラフィックを生成し、システムをクラッシュさせ、サービス停止につなげることができる。
Secuniaはこの脆弱性を「中程度の重大性(moderately critical)」とレーティングしている。
この脆弱性は、ndiswrapperのカーネルドライバが無線ネットワークパケットを処理する際の境界エラーによって引き起こされるものだ。この脆弱性を悪用することで、過度に長いESSID(Extended Service Set ID)によってバッファオーバーフローを引き起こすことができる。悪用が成功した場合、任意のコードが実行される可能性がある。
この脆弱性(CVE-2008-4395)の影響を受けるのは、Linux Kernel 2.6.27である。この問題の一時的に回避するため、Linuxユーザーは利用されていない無線ネットワークカードを無効にすべきである。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ