「FragmentSmack」脆弱性、80を超えるシスコ製品に影響

Liam Tung (Special to ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)

2018-09-27 13:51

 Cisco Systemsは、Linuxカーネルを利用している同社製品の多くに、危険なDoS攻撃を引き起こすおそれのある脆弱性が影響することを認めた。

 「FragmentSmack」と呼ばれるこの脆弱性は、LinuxカーネルのIPネットワーキングスタックに影響することが8月に明らかとなり。数多くのLinuxディストリビューションが次々とパッチを提供し、Akamai、Amazon、Juniper Networksなども修正を施した。

 この脆弱性により、フラグメント化されたIPv4およびIPv6パケットを利用した、処理を低速化させる攻撃で、CPUが飽和状態に陥り、影響を受けたデバイスにDoS状態を引き起こす恐れがある。

 Red Hatが指摘しているように、攻撃者はFragmentSmackを悪用し、カーネルの計算に時間がかかるリアセンブルアルゴリズムをトリガーする、フラグメント化されたIPパケットを送って、CPUの稼働率を引き上げることができる。

 Ciscoは、FragmentSmackに対する脆弱性が確認されたLinuxカーネルのバージョン3.9以降を採用している製品を中心に脆弱性の調査を行ってきた。

 Ciscoは、この1カ月の間に当初のアドバイザリを更新し、脆弱性が認められた製品と脆弱性がない製品について、詳細を明らかにしている。

 Linuxベースの製品だけが影響を受けるわけではない。MicrosoftもFragmentSmackがWindowsに影響することを明らかにし、パッチを提供していた。

 Ciscoは現在、「Nexus」シリーズのスイッチや「Cisco IOS XE」、「Unified Computing」および「Unified Communications」のブランドの製品群、複数の「TelePresence」製品、少数の無線アクセスポイントなど、80を超える製品がこの脆弱性の影響を受けるとしている。

 Ciscoは、アクセスコントロールリスト(ACL)やその他のレート制限対策を利用して、影響を受けるインターフェースに送られてくるフラグメント化されたパケットのフローを制御するなど、利用できる回避策がいくつかあるかもしれないと述べている。外部ファイアウォールなどデバイス外での緩和策も、下流にあるデバイスへの影響を最小化してくれるかもしれない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]