>> サイバーニュース > CVE-2018-5390: Linuxカーネルの脆弱性により、DoS攻撃が可能になります
サイバーニュース

CVE-2018-5390: Linuxカーネルの脆弱性により、DoS攻撃が可能になります




Linuxカーネルに脆弱性が確認されました (バージョン 4.9+) これはCVE-2018-5390アドバイザリで追跡されています. 犯罪者がDoSの調整につながるパケットを変更できるようにするいくつかの条件がリストされています (サービス拒否) 攻撃.

CVE-2018-5390アドバイザリトラックDoS攻撃Linuxカーネルの脆弱性

メールメッセージ, 投稿者Juha-MattiTilliが、Linuxカーネルのセキュリティ関連の別の問題を報告しました. CVE-2018-5390アドバイザリは、Linuxカーネルの脆弱性に関する詳細を提供する、新しく公開されたセキュリティ速報です。. ドキュメントはそのバージョンを示しています 4.9+ DoSにつながる可能性のある特定のサービス条件の影響を受ける可能性があります (サービス拒否) 攻撃. 問題の正確な性質は、ユーザーによる動作の変更に関連しています. カーネルは、着信パケットごとに2つの関数を呼び出すように強制できます。:

  • tcp_collapse_ofo_queue() —このルーチンは、受信キューのメモリクォータがいっぱいになると、順序が正しくないキューを折りたたんで、到着したデータセグメント用のスペースを確保します。. これはバッファ制御に使用されます.
  • tcp_prune_ofo_queue() —これはネットワークパケットの整理機能です. キュー操作中に使用されます.
関連記事: LinuxカーネルのCVE-2018-10901は特権昇格につながる可能性があります

すべての着信パケットは、これら2つの機能を通過するように変更できます。. これは、サービス拒否の可能性につながる動作パターンにつながる可能性があります. 攻撃者は、進行中のTCPネットワークセッション内で変更されたパケットを送信することにより、このような状態を引き起こす可能性があります. 分析によると、この状態を維持するには、ターゲットマシンの到達可能なオープンポートを介した継続的な双方向TCPセッションが必要です。. これは、攻撃は実際のIPアドレスを介してのみ実行できることを意味します, なりすましアドレスは使用できません.




この記事を書いている時点では、デバイスベンダーはパッチを公開していません。. 準備が整うと、エンドユーザーとデバイス所有者の両方に適切な通知と更新が発行されます. CPUサイクルを特定の制限に制限することで問題の修正を実装するパッチシリーズが利用可能であり、最終的にはバグが重大ではなくなります。. 将来、開発者は、証明された悪意のあるフローの切断やブラックホール化などのさらなる修正を進める可能性があります.

アップデート! セキュリティの発表が行われる前に、必要な更新がLinuxカーネルに含まれていたようです。. それらはにあります 4.9.116 と 4.17.11 カーネルリリース.

最新のLinuxカーネルアップデートを適用することにより、ユーザーは入ってくる攻撃から身を守ることができます.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

2 コメントコメント
  1. Nixon

    Our server running the kernel version “4.4.0-133-generic” / Ubuntu 14.04.5 LTS Operating system.
    4.4.0-133-genericis the latest kernel update available in the official repositories.

    1) I just wanted to know if this vulnerability is only affected to 4.9.x kernel?
    2) Any action required on the 4.4.x kernel?
    3) Is this kernel is not impacted with this vulnerability.

    返事
    1. マーティン・ベルトフ (投稿者)

      Hello Nixon,

      So far the information that we have found about the matter is that the bug impacts only later releases of the Linux Kernel release. As far as we know the 4.4.x family is not affected. However it would be best to ask the Ubuntu security team for confirmation.

      返事

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します