CVE-2024-26592 & 26594: Critical Linux Kernel Flaws Open Door for Code Execution and Data Theft
2024/02/26 SecurityOnline — Linux Kenelの2つの深刻な脆弱性 CVE-2024-26592/CVE-2024-26594 が、Linux システムの管理者たちに警鐘を鳴らしている。これらの脆弱性は、Windows マシンとのシームレスなファイル共有を担う、KSMBD ファイル・サーバに存在しており、深刻な影響をおよぼす可能性がある。しかし幸いなことに、迅速にパッチが適用され、脅威は緩和された。
![](https://iototsecnews.jp/wp-content/uploads/2024/02/linux-2.png?w=601)
KSMBD:Linux の高性能ファイル共有ツール
KSMBD は、Windows を多用するネットワークにおける超高速ファイル共有を、Linux カーネルに提供するツールだ。この合理的なアプローチは、Samba のような旧来のソリューションよりも優れたパフォーマンスをもたらす。しかし、最も洗練された設計であっても、脆弱性が潜んでいる可能性がある。
CVE-2024-26592:Linux カーネル ksmbd TCP 接続のリモート・コード実行の脆弱性
脆弱性 CVE-2024-26592 (CVSS:9.0/ 脅威度 Critical) は、システム管理者に対して最悪な展開を引き起こす可能性がある。この脆弱性は、KSMBD がネットワーク接続の確立/切断を処理する際の、競合状態に起因する。熟練した攻撃者であれば、この脆弱性を悪用したカーネル内でのコード実行が可能になる。カーネルを制御することは、事実上システム全体を制御することを意味する。
CVE-2024-26594:Linux カーネルの ksmbd Mech トークンにおける情報漏えいの脆弱性
脆弱性 CVE-2024-26594 (CVSS:9.3/ 脅威度 Critical) により、機密データが危険にさらされる可能性がある。この脆弱性は、KSMBD が SMB2 認証トークンを処理する際の、不正な検証に起因する。攻撃者は、これらのトークンを注意深く操作することでシステムを欺き、非公開の情報を公開に切り替える。
ドミノ効果: 連鎖するエクスプロイト
CVE-2024-26594 は、単独でも危険なものだ。しかし、サイバー攻撃は決して容易ではない。ただし、この情報漏えいの脆弱性は、攻撃者が CVE-2024-26592 を使って脆弱なシステムを完全にコントロールするための、完璧な足がかりとなる可能性がある。
ZDI はセキュリティ・アドバイザリで、「この脆弱性の悪用において、認証は必要とされない。脆弱なシステムは、ksmbd が有効化されている場合に限る」と説明している。
セキュリティ研究者による発見と報告
これらの脆弱性は、Trend Micro の Zero Day Initiative (ZDI) で活動するセキュリティ研究者である、fffvr によって発見された。このような情報公開は、オープンソース・コミュニティを保護するためには不可欠である。
明るい兆し:パッチが利用可能である
Linux は、これらの脆弱性に迅速に対処しており、以下のコミットで修正した:
- CVE-2024-26592: https://github.com/torvalds/linux/commit/38d20c62903d669693a1869aa68c4dd5674e2544
- CVE-2024-26594: https://github.com/torvalds/linux/commit/92e470163d96df8db6c4fa0f484e4a229edb903d
重要なのは、行動すること
KSMBD を有効化して Linux システムを使用している場合には、直ちにパッチを適用したカーネル・バージョンへとアップデートすべきである。これらの修正プログラムを常に把握しておくことが、システムを安全に保つ最善の方法である。
Linux Kenel の脆弱性が続きますね。ご利用のチームは、お気をつけください。つい先日の 2024/02/23 にも、「Linux Kernel TLS の CVE-2024-26582 が FIX:RCE/DoS が生じる恐れ」という記事をポストしたばかりです。よろしければ、Linux で検索も、ご利用ください。
You must be logged in to post a comment.