概要
Linux kernel の TLS 実装 に おいて、不正 な レコードヘッダー を 受信 した 際 に ストリーム を 適切 に 中断 しない 問題 が あります。通常 は ソケット が レコード全体 を バッファリング するまで 処理 を 待機 しますが、ソケット バッファ が 小さい 場合 に は データ を 早期 に 読み出します。この際、レコード が 無効 で ある こと が 後 から 判明 して も 接続 を 中断 せず に パース を 再試行 する ため、追加 データ の コピー ごと に 割り当て済み の skb 空間 を オーバーフロー する 可能性 が あります。syzbot に よって OOB 送信 と 大きい 通常送信 を 組み合わせる 再現手法 が 報告 されています。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8 |
| 深刻度 | CRITICAL |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| CWE | 未分類 |
影響 を 受ける ソフトウェア
| 製品名 | ベンダー | 影響バージョン |
|---|---|---|
| Linux kernel | Linux | TLS実装を含む複数バージョン |
修正 バージョン と 回避策
- 修正: 以下 の カーネルコミット で 修正済み です。ディストリビューション の カーネルアップデート を 適用 してください
- 回避策: kTLS を 使用 していない 場合 は 影響 ありません
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
