公開日:2018/08/15 最終更新日:2018/08/27

JVNVU#93630542
Linux の IP 実装におけるサービス運用妨害 (DoS) の脆弱性

概要

Linux カーネルの IP 実装には、サービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

  • Linux カーネル version 3.9 およびそれ以降のバージョン

詳細情報

リソース枯渇の脆弱性 (CWE-400) - CVE-2018-5391
Linux カーネルの IP フラグメント再構築を行う実装には、特別に細工されたパケット列の処理によって高負荷状態になる問題が報告されています。結果としてサービス運用妨害 (DoS) 攻撃を受ける可能性が存在します。

IP フラグメントの再構築処理に対しては、何年にもわたって様々な脆弱性が発見・修正されていますが、本脆弱性 (CVE-2018-5391) は、Linux カーネル内に実装されている IP フラグメントキューのサイズが大きくなったことで、現実的な攻撃が可能になったものです。

想定される影響

第三者によって、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。

対策方法

パッチを適用する
開発者が提供する情報をもとに、対応するパッチを適用してください。

ワークアラウンドを実施する
パッチを適用できない場合、次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • カーネルパラメータ net.ipv4.ipfrag_high_thresh および net.ipv4.ipfrag_low_thresh の値を、それぞれ 256kB および 192kB もしくはそれ以下に変更する (IPv4 の場合)

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
BizMobile株式会社 該当製品無し 2018/08/17
ジェイティ エンジニアリング株式会社 該当製品無し 2018/08/27
ビー・ユー・ジーDMG森精機株式会社 該当製品あり(調査中) 2018/08/20
住友電気工業株式会社 該当製品無し(調査中) 2018/08/15
株式会社インターネットイニシアティブ 該当製品あり 2018/08/27

参考情報

  1. CERT/CC Vulnerability Note VU#641765
    Linux kernel IP fragment re-assembly vulnerable to denial of service

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:N/I:N/A:C
基本値: 7.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2018-5391
JVN iPedia

更新履歴

2018/08/20
BizMobile株式会社のベンダステータスが更新されました
2018/08/20
ビー・ユー・ジーDMG森精機株式会社のベンダステータスが更新されました
2018/08/27
株式会社インターネットイニシアティブのベンダステータスが更新されました
2018/08/27
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました