オープンソースのOS「FreeBSD」を開発するFreeBSDプロジェクトは2014年4月30日、FreeBSDの脆弱性情報を公開した。TCPパケットの再構成の処理に問題があるという。現在サポートされているFreeBSDのリリースすべてが影響を受ける。

 TCPでは、分割して送り出したパケットの順番が入れ替わって届いた場合、受信側のシステムでパケットの並べ直しと再構築が可能になるまでリアセンブル(再構成)キューに保持している。

 今回FreeBSDに見つかったのは、この再構成の処理に関する脆弱性。再構成の処理に問題があるため、攻撃者が細工したパケットを送り付けると、カーネルがクラッシュしてサービスが停止してしまう危険性がある。

 さらに、攻撃の難易度は「extremely difficult(非常に難しい)」に設定されているものの、カーネルが利用するメモリー領域の一部情報を盗まれる可能性もあるという。

 対策は、FreeBSDのシステムを以下の3つのいずれかの手法で更新することだ。

(1)この脆弱性が修正された、最新のソースコードを取得してビルドする

(2)既存のシステムに、セキュリティアドバイザリーで紹介されているパッチを適用する

(3)「freebsd-update」というツールを使ってシステムを更新する

 セキュリティアドバイザリーでは、上記の対策を講じられないユーザーのために、ファイアウオールを利用した回避策も紹介している。FreeBSDで、パケットフィルターを設定をすればよいという。具体的には、「/etc/pf.conf」ファイルに「scrub in all」と設定する。