LinuxカーネルのTCPサブシステムの脆弱性「CVE-2024-36904」に関するPoCが公開された。この脆弱性は、不正なメモリ操作やDoS攻撃を引き起こす可能性があり、システム管理者には迅速な対応が求められる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Allele Security Intelligenceは、「Linuxカーネル」のTCPサブシステムに存在する脆弱性に関するPoC(概念実証)を公開した。対象となる脆弱性は「CVE-2024-36904」とされ、悪用された場合、Linuxカーネルでの不正なメモリ操作やDoS攻撃が引き起こされる可能性がある。
CVE情報は以下の通りだ。
今回公開されたPoCには脆弱性を再現するためのコードやそれを最適化したミニマルバージョン、さらに独自に作成されたトリガーコードが含まれている。加えて研究用に変更されたLinuxカーネルのソースコードやパッチも提供されており、「KASAN」(Kernel Address Sanitizer)を使ったデバッグによって実際に解放後使用のエラーが発生することが確認されている。
PoCの実行環境は「Alma Linux 9」(5.14.0-362.24.2.el9_3.x86_64)だが、脆弱性およびPoCの影響はこのバージョン以外のLinuxカーネルにもおよぶ可能性がある。なお、「Red Hat Enterprise Linux 9」では2024年7月16日(現地時間)にリリースされたカーネルバージョン5.14-427.26.1において、この脆弱性が修正されている。
このPoCの公開によって攻撃者が脆弱性を悪用し、不正なメモリ操作を実行する可能性が懸念される。特に権限昇格やDoS攻撃に利用される恐れがあるため、システム管理者は迅速に対応する必要がある。
CVE-2024-36904の修正パッチは提供されており、影響を受ける環境では直ちにカーネルを更新することが推奨される。この他、セキュリティ監視を強化し、不審な挙動がないか確認することも重要とされている。Linuxを運用する企業や開発者は本件に関する最新情報を注視するとともに適切な対策を講じることが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.