Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

SACK Panic:Linux KernelおよびFreeBSD Kernelにリモートサービス拒否の脆弱性(CVE-2019-11477)が発見される

Netflixの研究者らは、ほとんどのLinuxおよびFreeBSDのバージョンにおける、新しいリモートサービス拒否およびリソース消費の脆弱性を開示しました。

背景

6月17日、Netflixはセキュリティ情報に関するアドバイザリをGitHubリポジトリで発表しました。このアドバイザリでは、LinuxとFreeBSDのカーネルに発見された4件のTCP(Transmission Control Protocol)ネットワークの脆弱性が開示されました。これには、最近のLinuxカーネルでリモートで引き起こされるカーネルパニックを引き起こす可能性がある「SACK Panic」と呼ばれる深刻な脆弱性が含まれています。

分析

このアドバイザリでは4件の脆弱性がそれぞれが特定のバージョンのLinuxおよびFreeBSDカーネル、あるいはすべてのLinuxカーネルバージョンに影響を及ぼすことが説明されています。

「SACK Panic」と呼ばれるCVE-2019-11477は、整数オーバーフローの脆弱性で、一連のTCP Selective Acknowledgement(SACK)を脆弱なシステムに送信することによりカーネルパニックを引き起こし、その結果、影響を受けるシステムでサービス拒否 (DoS)が発生する可能性があります。

CVE-2019-11478は、リモートの攻撃者が脆弱なシステムにSACKのシーケンスを送信することで引き起こされる可能性がある過剰なリソース消費の脆弱性で、その結果、TCP再送処理のキューのフラグメント化が発生します。さらに、4.15より前のLinux Kernelでは、攻撃者は、その同じTCP接続で受信された後続のSACKに対して、高価なリンクリストウォークを引き起こすことができる可能性があります。この脆弱性の悪用に成功すると、システムパフォーマンスが大幅に妨げられ、完全なDoSが引き起こされる可能性があります。

CVE-2019-11479は、リモートの攻撃者がTCP接続に対して最大セグメントサイズ(MSS)を低く設定した場合に引き起こされる可能性がある、過剰なリソース消費の脆弱性です。脆弱なシステムでは、その応答が「8バイトのデータを含む複数のTCPセグメント」に送信されるため、追加の帯域幅とリソースが消費されます。この脆弱性を悪用すると、影響を受けるコンピュータが最大のリソース消費で実行されるため、悪意のある要求を処理しようとする際にシステムパフォーマンスが低下する可能性があります。

CVE-2019-5599とCVE-2019-11478は、SACKのシーケンスの送信によりフラグメント化が発生するという点が似ていますが、この脆弱性はFreeBSD 12のRACK TCPスタックのRACK送信マップに影響を及ぼします。

解決策

Netflixは、4件の脆弱性それぞれに対してパッチと軽減策をアドバイザリで提供しています。関連するパッチは以下のとおりです。

パッチ CVE 詳細
PATCH_net_1_4.patch PATCH_net_1a.patch CVE-2019-11477 PATCH_net_1_4.patchは2.6.29以上のLinuxカーネルバージョンの脆弱性を解決しますが、PATCH_net_1a.patchは4.14までのLinuxカーネルバージョンに必要です。
PATCH_net_2_4.patch CVE-2019-11478 PATCH_net_2_4は、Linuxカーネルバージョン4.15未満でのSACKの低速性と、すべてのLinuxカーネルバージョンでの過剰なリソース使用率の両方に対処します。
PATCH_net_3_4.patch PATCH_net_4_4.patch CVE-2019-11479 PATCH_net_3_4.patchおよびPATCH_net_4_4.patchは、すべてのLinuxカーネルバージョンにおける過剰なリソース消費の脆弱性を解決します。
split_limit.patch CVE-2019-5599 split_limit.patchは、FreeBSD 12上のRACK TCPスタックのSACKの低速性を解決します。

Linuxカーネル開発者兼メンテナーのGreg Kroah-Hartman氏は、パッチが以下のバージョンの安定版カーネルにロールインされたことを発表しました 。

Kroah-Hartman氏は、3.16.yブランチ以外の他のすべてのカーネルブランチは廃止されると述べています。そのため、パッチが適用できない場合は、アドバイザリからの軽減策を適用することを強くお勧めします。

Red HatUbuntuDebian、およびSUSEなどの さまざまなLinuxディストリビューション向けの追加のダウンストリームパッチは入手可能であるか、開発中です。 Amazon Web Services(AWS)は、この脆弱性と、Amazon LinuxおよびAmazon Linux 2用のパッチが適用されたバージョンのLinuxカーネルの可用性を含むさまざまなサービスへの影響に関する質問に対するセキュリティ情報 をリリースしました。

攻撃されたシステムの特定

この脆弱性を識別するためのテナブルのプラグインのリストは、リリースされた時点でこちらに表示されます。

詳細情報を入手する

TenableコミュニティのTenableセキュリティレスポンスチームにご参加ください

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。

Tenable.io60日間無料トライルを入手する。

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しください セールスにご連絡ください

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Indegyについての詳細を見る