Linux Kernel の脆弱性 CVE-2024-0562/CVE-2024-0565 が FIX:直ちにアップデートを!

CVE-2024-0562 & CVE-2024-0565: The Linux Kernel Faces Two Major Vulnerabilities

2024/01/16 SecurityOnline — Linux Kernel は、世界中のシステムを網の目のように結びつける、現代のコンピューティングの基礎として機能している。しかし、その堅牢な構造にも弱点はある。先日には、Linux カーネルの深刻な脆弱性である、CVE-2024-0562 と CVE-2024-0565 が発見されている。

CVE-2024-0562:Linux カーネルの情報漏洩

脆弱性 CVE-2024-0562 (CVSS:7.8) は、情報漏えいのを引き起こすものであり、その影響力は過小評価できない。この use-after-free の欠陥は、Linux カーネル内に潜んでいる。この欠陥が出現するのは、ディスクが取り外され、bdi_unregister関数が呼び出されてライトバック操作が停止され、関連する遅延作業の完了を待っているときである。

さらに、wb_inode_writeback_end() が完了後に、帯域幅の見積もり作業をスケジュールし、タイマーが解放されたばかりの bdi_writeback へのアクセスを試みると、筋書きが複雑になる。特別に細工したリクエストで武装した攻撃者は、この脆弱性を悪用して、 解放されたばかりのデータにアクセスできる。このような情報は宝の山でありう、システムに対する狡猾な攻撃への道を開く可能性がある。Linux カーネル 6.0-rc3 において、この欠陥は修正されている。

CVE-2024-0565: Linux カーネルのコード実行

脆弱性 CVE-2024-0565 (CVSS:7.1) は、任意のコード実行やサービス拒否の脅威をもたらすものだ。この欠陥は、Linux カーネルの SMB クライアント・サブコンポーネントにおける、fs/smb/client/smb2ops.c 内の receive_encrypted_standard に存在する境界外メモリ読み出しの問題である。

この脆弱性は、memcpy 長の整数アンダーフローの産物である。攻撃者は、悪意を持って細工したリクエストを送信することで、この欠陥を悪用できる。その結果として、任意のコード実行やサービス拒否が生じ、システム停止にいたる可能性がある。Linux カーネル 6.7-rc6 において、この欠陥はパッチが適用されている。

Linux システムにパッチを当てる

これらの脆弱性は、警戒と事前の対策を求める明確な呼びかけである。システム管理者とユーザーにとって必要なことは、カーネルのアップデートとパッチを常に把握しておくことである。Linux システムを定期的にアップデートし、最新のセキュリティ・パッチを適用することが、これらの脅威に対する防御の第一線となる。