Linux Kenel の脆弱性 CVE-2024-26592/26594 が FIX:直ちにパッチ適用を!

CVE-2024-26592 & 26594: Critical Linux Kernel Flaws Open Door for Code Execution and Data Theft

2024/02/26 SecurityOnline — Linux Kenelの2つの深刻な脆弱性 CVE-2024-26592/CVE-2024-26594 が、Linux システムの管理者たちに警鐘を鳴らしている。これらの脆弱性は、Windows マシンとのシームレスなファイル共有を担う、KSMBD ファイル・サーバに存在しており、深刻な影響をおよぼす可能性がある。しかし幸いなことに、迅速にパッチが適用され、脅威は緩和された。

KSMBD:Linux の高性能ファイル共有ツール

KSMBD は、Windows を多用するネットワークにおける超高速ファイル共有を、Linux カーネルに提供するツールだ。この合理的なアプローチは、Samba のような旧来のソリューションよりも優れたパフォーマンスをもたらす。しかし、最も洗練された設計であっても、脆弱性が潜んでいる可能性がある。

CVE-2024-26592:Linux カーネル ksmbd TCP 接続のリモート・コード実行の脆弱性

脆弱性 CVE-2024-26592  (CVSS:9.0/ 脅威度 Critical) は、システム管理者に対して最悪な展開を引き起こす可能性がある。この脆弱性は、KSMBD がネットワーク接続の確立/切断を処理する際の、競合状態に起因する。熟練した攻撃者であれば、この脆弱性を悪用したカーネル内でのコード実行が可能になる。カーネルを制御することは、事実上システム全体を制御することを意味する。

CVE-2024-26594:Linux カーネルの ksmbd Mech トークンにおける情報漏えいの脆弱性

脆弱性 CVE-2024-26594 (CVSS:9.3/ 脅威度 Critical) により、機密データが危険にさらされる可能性がある。この脆弱性は、KSMBD が SMB2 認証トークンを処理する際の、不正な検証に起因する。攻撃者は、これらのトークンを注意深く操作することでシステムを欺き、非公開の情報を公開に切り替える。

ドミノ効果: 連鎖するエクスプロイト

CVE-2024-26594 は、単独でも危険なものだ。しかし、サイバー攻撃は決して容易ではない。ただし、この情報漏えいの脆弱性は、攻撃者が CVE-2024-26592 を使って脆弱なシステムを完全にコントロールするための、完璧な足がかりとなる可能性がある。

ZDI はセキュリティ・アドバイザリで、「この脆弱性の悪用において、認証は必要とされない。脆弱なシステムは、ksmbd が有効化されている場合に限る」と説明している。

セキュリティ研究者による発見と報告

これらの脆弱性は、Trend Micro の Zero Day Initiative (ZDI) で活動するセキュリティ研究者である、fffvr によって発見された。このような情報公開は、オープンソース・コミュニティを保護するためには不可欠である。

明るい兆し:パッチが利用可能である

Linux は、これらの脆弱性に迅速に対処しており、以下のコミットで修正した:

重要なのは、行動すること

KSMBD を有効化して Linux システムを使用している場合には、直ちにパッチを適用したカーネル・バージョンへとアップデートすべきである。これらの修正プログラムを常に把握しておくことが、システムを安全に保つ最善の方法である。