ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
https://japan.zdnet.com/article/35197887/
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
ニュース概要
– 12月22日(現地時間)、トレンドマイクロ社が運営する脆弱性発見コミュニティ「Zero Day Initiative」より、Linuxカーネルに危険度の高い脆弱性(ZDI-CAN-17816)が存在すると発表されました。
– 脆弱性はカーネルバージョン5.15に組み込まれたSMB(主にWindowsでファイル共有に使用されるプロトコル)サーバー機能「ksmbd」に存在し、ksmbdが有効になっているサーバー上でリモートから任意のコード実行が可能になるとされています。
– 8月に脆弱性を修正した5.15.61がリリースされており、5.15系を使用している場合には速やかに適用が推奨されます(なお5.14系以前および6.0系以降には脆弱性はありません)。
AUSからの所感
カーネル5.15系を採用しているLinuxディストリビューションは「Ubuntu 22.04以降」「Deepin 20.3」「Slackware 15」が挙げられています。
「Debian」や「Red Hat Enterprise Linux(およびCentOS・Rocky・Alma等派生)」では5.14系以前を採用しているため、ディストリビューション提供のカーネルを使用している限り影響は受けませんが、独自に5.15系カーネルをコンパイルして導入している場合は同系列あるいは6.0系以降の最新バージョンをインストールしてください。
内部ネットワークに対してSMBサービスを提供している場面で、内部に攻撃者が侵入した場合に脆弱性を悪用した攻撃を受けることを想定し(LinuxのみならずWindowsサーバーやNASでも同様です)、根本的な対策として各種ソフトウェアを最新バージョンに保ち、あるいはセキュリティパッチの適用を確実に行うこと、可能であればUTMを前面に設置する等して不審なアクセスを遮断できるネットワーク構成とすることが肝要です。