Cisco Systemsは、Linuxカーネルを利用している同社製品の多くに、危険なDoS攻撃を引き起こすおそれのある脆弱性が影響することを認めた。
「FragmentSmack」と呼ばれるこの脆弱性は、LinuxカーネルのIPネットワーキングスタックに影響することが8月に明らかとなり。数多くのLinuxディストリビューションが次々とパッチを提供し、Akamai、Amazon、Juniper Networksなども修正を施した。
この脆弱性により、フラグメント化されたIPv4およびIPv6パケットを利用した、処理を低速化させる攻撃で、CPUが飽和状態に陥り、影響を受けたデバイスにDoS状態を引き起こす恐れがある。
Red Hatが指摘しているように、攻撃者はFragmentSmackを悪用し、カーネルの計算に時間がかかるリアセンブルアルゴリズムをトリガーする、フラグメント化されたIPパケットを送って、CPUの稼働率を引き上げることができる。
Ciscoは、FragmentSmackに対する脆弱性が確認されたLinuxカーネルのバージョン3.9以降を採用している製品を中心に脆弱性の調査を行ってきた。
Ciscoは、この1カ月の間に当初のアドバイザリを更新し、脆弱性が認められた製品と脆弱性がない製品について、詳細を明らかにしている。
Linuxベースの製品だけが影響を受けるわけではない。MicrosoftもFragmentSmackがWindowsに影響することを明らかにし、パッチを提供していた。
Ciscoは現在、「Nexus」シリーズのスイッチや「Cisco IOS XE」、「Unified Computing」および「Unified Communications」のブランドの製品群、複数の「TelePresence」製品、少数の無線アクセスポイントなど、80を超える製品がこの脆弱性の影響を受けるとしている。
Ciscoは、アクセスコントロールリスト(ACL)やその他のレート制限対策を利用して、影響を受けるインターフェースに送られてくるフラグメント化されたパケットのフローを制御するなど、利用できる回避策がいくつかあるかもしれないと述べている。外部ファイアウォールなどデバイス外での緩和策も、下流にあるデバイスへの影響を最小化してくれるかもしれない。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。