Linuxカーネルにリモートバッファオーバーフローの脆弱性

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-11-06 12:09

 Linuxカーネルに、攻撃者が任意のコードを実行したり影響のあるシステムを機能停止させることの可能なリモートバッファオーバーフローの脆弱性が存在することが、Gentooの発表で明らかになった。

 このセキュリティホールは、悪意のあるハッカーがカーネルレベルの特権で任意のコードを実行できるというものだ。この問題は、完全なシステムの乗っ取りや、悪用が失敗した場合でもサービス停止攻撃に繋がる可能性がある。

 Gentooのバグレポートには次のようにある。

 Anders Kaseorg氏はndiswrapperが長いESSIDを適切に処理できないことを発見した。ndiswrapperが利用されていると、物理的に近くにいる攻撃者は特別に作成された無線ネットワーク通信トラフィックを生成し、システムをクラッシュさせ、サービス停止につなげることができる。

 Secuniaはこの脆弱性を「中程度の重大性(moderately critical)」とレーティングしている。

 この脆弱性は、ndiswrapperのカーネルドライバが無線ネットワークパケットを処理する際の境界エラーによって引き起こされるものだ。この脆弱性を悪用することで、過度に長いESSID(Extended Service Set ID)によってバッファオーバーフローを引き起こすことができる。悪用が成功した場合、任意のコードが実行される可能性がある。

 この脆弱性(CVE-2008-4395)の影響を受けるのは、Linux Kernel 2.6.27である。この問題の一時的に回避するため、Linuxユーザーは利用されていない無線ネットワークカードを無効にすべきである。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]