Linuxカーネルの脆弱性に関するPoCが公開 悪用で不正なメモリ操作が可能セキュリティニュースアラート

LinuxカーネルのTCPサブシステムの脆弱性「CVE-2024-36904」に関するPoCが公開された。この脆弱性は、不正なメモリ操作やDoS攻撃を引き起こす可能性があり、システム管理者には迅速な対応が求められる。

» 2025年03月21日 08時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Allele Security Intelligenceは、「Linuxカーネル」のTCPサブシステムに存在する脆弱性に関するPoC(概念実証)を公開した。対象となる脆弱性は「CVE-2024-36904」とされ、悪用された場合、Linuxカーネルでの不正なメモリ操作やDoS攻撃が引き起こされる可能性がある。

Linuxカーネルの脆弱性に関するPoCが公表 悪用で不正なメモリ操作が可能

 CVE情報は以下の通りだ。

  • CVE-2024-36904: 解放後使用(UAF)の問題が原因で発生する。この脆弱性は「inet_twsk_hashdance()」関数がtime-waitソケットを確立済みのハッシュテーブルに参照カウントを設定する前に挿入してしまうことで引き起こされる。Red Hatによる共通脆弱性評価システム(CVSS)のスコアでは7.0と評価されている

 今回公開されたPoCには脆弱性を再現するためのコードやそれを最適化したミニマルバージョン、さらに独自に作成されたトリガーコードが含まれている。加えて研究用に変更されたLinuxカーネルのソースコードやパッチも提供されており、「KASAN」(Kernel Address Sanitizer)を使ったデバッグによって実際に解放後使用のエラーが発生することが確認されている。

 PoCの実行環境は「Alma Linux 9」(5.14.0-362.24.2.el9_3.x86_64)だが、脆弱性およびPoCの影響はこのバージョン以外のLinuxカーネルにもおよぶ可能性がある。なお、「Red Hat Enterprise Linux 9」では2024年7月16日(現地時間)にリリースされたカーネルバージョン5.14-427.26.1において、この脆弱性が修正されている。

 このPoCの公開によって攻撃者が脆弱性を悪用し、不正なメモリ操作を実行する可能性が懸念される。特に権限昇格やDoS攻撃に利用される恐れがあるため、システム管理者は迅速に対応する必要がある。

 CVE-2024-36904の修正パッチは提供されており、影響を受ける環境では直ちにカーネルを更新することが推奨される。この他、セキュリティ監視を強化し、不審な挙動がないか確認することも重要とされている。Linuxを運用する企業や開発者は本件に関する最新情報を注視するとともに適切な対策を講じることが望まれる。

Copyright © ITmedia, Inc. All Rights Reserved.

あなたにおすすめの記事PR