Cisco Systemsのセキュリティリサーチチーム「Cisco Talos」は4月27日(米国時間)、「Attention Required!|Cloudflare」において、Linuxカーネルに新しい脆弱性が発見されたと伝えた。この脆弱性を悪用されると、脆弱なデバイスのカーネルスタックメモリ内の情報が悪意のある第三者によって読み取られる危険性があるという。

該当の脆弱性に関するより詳細な情報は次のレポートにまとめられている。

TALOS-2020-1211 || Cisco Talos Intelligence Group – Comprehensive Threat Intelligence

Cisco Talosのレポートによると、この脆弱性はLinuxを実行している32ビットARMデバイスの /proc/[pid]/syscall 機能に存在するものだという。/proc/[pid]/syscall は特定のプロセスのレジスタ状態を出力するが、その仮定で変数の型が不適切にキャストされることによって、24バイトの初期化されていないスタックメモリが出力されてしまう。

このメモリリークは簡単なコマンドで頻繁に発生させることが可能で、攻撃者はこれを悪用してカーネルのアドレス空間配置のランダム化(KASLR)を回避できる可能性があるとのことだ。KASLRは、メモリ空間上のオブジェクトの配置をランダム化することで、攻撃者がターゲットとするアドレスを予測しにくくする技術。

この脆弱性の影響を受けるカーネルのバージョンは以下の通りとなっている。

Linux Kernel v5.10-rc4

Linux Kernel v5.4.66

Linux Kernel v5.9.8Cisco Talosのアドバイザリでは、影響を受けるバージョンのLinucカーネルを利用している製品をできるだけ早くアップデートすることを推奨している。