セキュリティ上のリスクは、しばしば大々的に取り上げられる。カーネギーメロン大学(CMU)のセキュリティ研究機関であり、信頼の置ける情報を数多く発信してきているCERT Coordination Center(CERT/CC)は米国時間8月6日、LinuxカーネルのTCPネットワークスタックに「受信したすべてのパケットに対して、tcp_collapse_ofo_queue()とtcp_prune_ofo_queue()という極めてコストのかかる呼び出しを実行するように仕向け、DoS攻撃を引き起こせる」可能性のある問題が発見されたと発表していた。
「SegmentSmack」という印象的な名前がつけられたこの脆弱性を悪用することで、DoS攻撃を引き起こせるのは間違いない。しかし、Linuxカーネルのバージョン「4.9.116」と「4.17.11」の双方には既に、修正されたコードが搭載されている。
ただ、Red Hatをはじめとする一部のLinuxディストリビューターらが、新たなパッチを適用した自社OSのアップデートをまだ提供していないのも確かだ。しかし、それも時間の問題だろう。SUSEをはじめとするLinux企業は、自社のLinuxディストリビューションに対してパッチを適用済みだ。
なお、システムを攻撃するには、到達可能なオープンポートを用意し、双方向のTCPセッションを確立しておく必要がある。要するに、偽の(つまり、なりすました)IPアドレスを使った攻撃はできない。確かに最悪のシナリオでは、攻撃者は2000パケット/秒未満の攻撃トラフィックで、影響を受けるホストやデバイスを停止に追いやることができる。しかし、現実的に考えた場合、データセンターに出向いて電源プラグを引き抜く方が攻撃の成功率は高いと言えるだろう。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。