FreeBSD には独自の TCP キュー・オブ・デスバグがあり、Linux の SegmentSmack よりも簡単に対処できる

Table of Contents

FreeBSD には独自の TCP キュー・オブ・デスバグがあり、Linux の SegmentSmack よりも簡単に対処できる

SegmentSmack と呼ばれる Linux カーネルのパケット オブ デス攻撃の直後に、FreeBSD でも同様の脆弱性が明らかになり、修正されました。

FreeBSDのTCP問題は、SegmentSmackの発見者であるフィンランドのアアルト大学のJuha-Matti Tilli氏によるもので、オペレーティングシステムのネットワークスタックがセグメント化されたパケットを再構成する方法に関連しています。Linuxカーネルバージョン4.9以降が不正なネットワークトラフィックによってダウンするのと同様に、悪意のあるパケットのシーケンスによってFreeBSDマシンがクラッシュする可能性もあります。

FreeBSD 10、10.4、11、11.1、11.2が影響を受けており、メンテナーはプログラミング上の欠陥を軽減するためのパッチをリリースしました。オープンソースオペレーティングシステムプロジェクトのCVE-2018-6922(LinuxのSegmentSmackにはCVE-2018-5390が割り当てられています)に関するアドバイザリでは、今週、この問題はセグメント再構成データ構造に関連する「非効率的なアルゴリズム」であると説明されました。

ポートを遮断せよ: LinuxネットワークバグSegmentSmackはシステムをリモートでクラッシュさせる可能性がある

続きを読む

FreeBSD チームのアドバイザリは続けて、「これにより、セグメント処理に費やされる CPU 時間は、再構成キュー内のセグメント数に応じて直線的に増加する」と述べている。

このバグとLinuxのSegmentSmackには重要な違いがあります。後者は、攻撃者が標的との双方向TCP接続を確立した場合にのみ機能します。一方、FreeBSDのバグは悪用が容易であり、標的でサービス拒否攻撃を引き起こす可能性があります。FreeBSDのアドバイザリには、「攻撃者が標的システムにTCPトラフィックを送信できる場合、TCP再構成処理の非効率性を悪用することで、比較的少ない帯域幅コストで、標的システムのネットワークパフォーマンスを低下させたり、CPUを過剰に消費させたりすることが可能です。」と記載されています。

パッチを適用して再起動する前に、システム管理者は TCP 再構成キューのサイズ (デフォルトは 100) を制限することでこの問題を回避できますが、キューが小さくなるとパケットが失われ、再送信プロセスによってパフォーマンスが制限されるというトレードオフがあります。

ジュニパーがSegmentSmackに参入

Juniper Networksは、Junos OS搭載システムにおけるLinux SegmentSmack脆弱性の脆弱性について、いち早く詳細を公表したネットワークハードウェアベンダーの一つです。同社のアドバイザリによると、MXシリーズルーター、PTXシリーズルーター、QFXシリーズスイッチ、NFXネットワークサービスプラットフォーム、そしてこれらの製品の様々な仮想化実装に脆弱性が確認されています。

ジュニパーは、SegmentSmack 攻撃は、Junos OS に組み込まれている分散型サービス拒否 (DDoS) 保護の一般的なしきい値よりも低いトラフィック レートでターゲットを攻撃する可能性があるため、「影響を受けるプラットフォームでこれらの問題を防御するには追加の構成が必要です」と指摘しました。

CVE-2018-6922には言及していないものの、ジュニパーネットワークスはFreeBSD上で稼働するシステムにも脆弱性があると指摘しています。同社はまだテストを完了しておらず、アドバイザリの中で「他のテストが実施されるまでは、すべてのプラットフォームが脆弱であると想定される」と述べています。

Akamaiは、SegmentSmackの開示に先立ち、システムにパッチを適用したと発表した。The Registerは、ベンダー各社がセキュリティ評価を完了するにつれ、発表が殺到すると予想している。®

Discover More