Linuxカーネルにリモートバッファオーバーフローの脆弱性

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-11-06 12:09

 Linuxカーネルに、攻撃者が任意のコードを実行したり影響のあるシステムを機能停止させることの可能なリモートバッファオーバーフローの脆弱性が存在することが、Gentooの発表で明らかになった。

 このセキュリティホールは、悪意のあるハッカーがカーネルレベルの特権で任意のコードを実行できるというものだ。この問題は、完全なシステムの乗っ取りや、悪用が失敗した場合でもサービス停止攻撃に繋がる可能性がある。

 Gentooのバグレポートには次のようにある。

 Anders Kaseorg氏はndiswrapperが長いESSIDを適切に処理できないことを発見した。ndiswrapperが利用されていると、物理的に近くにいる攻撃者は特別に作成された無線ネットワーク通信トラフィックを生成し、システムをクラッシュさせ、サービス停止につなげることができる。

 Secuniaはこの脆弱性を「中程度の重大性(moderately critical)」とレーティングしている。

 この脆弱性は、ndiswrapperのカーネルドライバが無線ネットワークパケットを処理する際の境界エラーによって引き起こされるものだ。この脆弱性を悪用することで、過度に長いESSID(Extended Service Set ID)によってバッファオーバーフローを引き起こすことができる。悪用が成功した場合、任意のコードが実行される可能性がある。

 この脆弱性(CVE-2008-4395)の影響を受けるのは、Linux Kernel 2.6.27である。この問題の一時的に回避するため、Linuxユーザーは利用されていない無線ネットワークカードを無効にすべきである。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. ビジネスアプリケーション

    AI活用の上手い下手がビジネスを左右する!データ&AIが生み出す新しい顧客体験へ

  3. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

  4. ビジネスアプリケーション

    インシデント対応における生成AIの活用に脚光、調査レポートから見るインシデント管理の現状

  5. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]