【活用ガイド】

JVNDB-2005-000270

Linux Kernel の Netfilter における不正な IP パケットによるサービス運用妨害 (DoS) の脆弱性

概要

------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------

Linux Kernel 2.4.29 以前、2.6.11.4 以前には、以下の複数のセキュリティ上の問題が存在します。

1) Linux Kernel に実装されている unw_unwind_to_user() 関数には、引数の妥当性が適切に検証されずシステムクラッシュが発生する問題が存在します。(CAN-2005-0135) (Linux Kernel 2.4.29 以前/2.6.10 以前)

この問題を利用するローカルの攻撃者は、システムクラッシュを発生させ、結果として標的システムをサービス不能状態に陥らせることが可能です。

Unw_unwind_to_user() 関数は Itanium (ia64) アーキテクチャでのみ使用されるため、この問題は、Itanium アーキテクチャだけが影響を受けます。

2) NFS クライアントにおいて O_DIRECT エラー時の処理に問題が存在します。(CAN-2005-0207) (Linux Kernel 2.6.10 以前)

この問題を利用するローカルの攻撃者は、NFS ファイルシステムに対して直接 I/O アクセスを行い意図的なエラー状態を作り出すことにより、カーネルパニックを発生させ、結果として NFS ファイルシステムをマウントするシステムをサービス不能状態に陥らせることが可能です。

3) Linux Kernel に実装されている Netfilter カーネルサブシステムの IP パケットハンドラには、セキュリティ上の問題が存在します。(CAN-2005-0209、CAN-2005-0210) (Linux Kernel 2.6.10 以前)

この問題を利用するリモートの攻撃者は、意図的な IP パケットフラグメントを送りつけることにより、標的システムをサービス不能状態に陥らせる可能性があります。

尚、Acenic および SunGEM のネットワークインタフェースアダプタだけが影響を受けることが報告されています。

4) Linux Kernel に実装されている SYSFS_Write_File() 関数には、整数符号の管理が適切に行われていないため整数オーバーフローが発生する問題が存在します。 (CAN-2005-0867) (Linux Kernel 2.6.10 以前)

この問題を利用するローカルの攻撃者は、整数オーバーフローを発生させカーネルメモリを上書きすることにより、標的システムをサービス不能状態に陥らせる、あるいは root 権限で任意のコードを実行する可能性があります。

5) Linux Kernel に実装されている tmpfs ドライバには、shm_nopage() 関数のアドレス引数のサニタイズが適切に行われない問題が存在します。(CAN-2005-0977) (Linux Kernel 2.6.10 以前)

この問題を利用するローカルの攻撃者は、意図的なアドレスを shm_nopage() 関数に処理させることによりカーネルクラッシュを発生させ、結果として標的システムをサービス不能状態に陥らせる可能性があります。

6) Linux Kernel の fib_hash.c に実装されている fib_seq_start() 関数には、セキュリティ上の問題が存在します。(CAN-2005-1041) (Linux Kernel 2.6.11.4 以前)

この問題を利用するローカルの攻撃者は、/proc/net/route を使用して意図的な操作を行うことで、結果として標的システムをサービス不能状態に陥らせる可能性があります。

7) Itanium アーキテクチャにおいて、kernel/entry.S に定義される syscall_table エントリ数が不適切である問題が存在します。(CAN-2005-0137) (Linux Kernel 2.4.29 以前)

この問題を利用するローカルの攻撃者は、意図的なシステムコールを呼び出すことにより、結果として標的システムをサービス不能状態に陥らせる可能性があります。

尚、CAN-2005-0135、CAN-2005-0137 の問題を除き、現時点において Linux Kernel 2.4.x への影響は不明ですが、MIRACLE LINUX V3.0、Red Hat Enterprise Linux 3 に同梱される Linux Kernel (2.4.x ベース) が CAN-2005-0210 の問題の影響を受けることが報告されています。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 7.8 (危険) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 全面的
影響を受けるシステム


サイバートラスト株式会社
  • Asianux Server 3.0 
  • Asianux Server 3.0 (x86-64) 
レッドハット
  • Red Hat Enterprise Linux 2.1 (as) 
  • Red Hat Enterprise Linux 3 (as) 
  • Red Hat Enterprise Linux 4 (as) 
  • Red Hat Enterprise Linux 3 (es) 
  • Red Hat Enterprise Linux 4 (es) 
  • Red Hat Enterprise Linux 3 (ws) 
  • Red Hat Enterprise Linux 4 (ws) 

想定される影響

本脆弱性に伴う影響については、「概要」をご参照ください。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

サイバートラスト株式会社
  • MIRACLE LINUX アップデート情報 : kernel
レッドハット
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 不適切な入力確認(CWE-20) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2005-0209
参考情報

  1. National Vulnerability Database (NVD) : CVE-2005-0209
  2. Secunia Advisory : SA14713
  3. SecurityFocus : 12816
  4. SecurityFocus : 13438
  5. SecurityFocus : 13267
  6. SecurityFocus : 12970
  7. SecurityFocus : 13091
  8. SecurityFocus : 12330
  9. SecurityFocus : 13266
  10. SecurityFocus : 12598
更新履歴

  • [2007年04月01日]
      掲載