つみかさね

CVE-2026-23111

High(7.8)

CVE-2026-23111 — Linuxカーネル nf_tables Use-After-Freeによるローカル権限昇格

公開日: 2026-03-19データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux Kernelkernel.org修正コミット前のバージョン
CVELinuxカーネルnf_tablesUse-After-FreeLPE権限昇格

概要

Linux カーネル の netfilter nf_tables サブシステム に おいて、nft_map_catchall_activate() 関数 の 条件 チェック が 反転 して いる 脆弱性 が 存在 します。この 不具合 に より Use-After-Free(UAF)が 発生 します。

user namespaces と nftables を 通じて 非特権 ユーザー が この 脆弱性 を トリガー でき、ローカル 権限 昇格(LPE)に 至る 可能性 が あります。マルチ テナント 環境 や コンテナ ホスト で は 特に 注意 が 必要 です。

技術的 背景

nf_tables は Linux カーネル の ファイアウォール フレームワーク で あり、iptables の 後継 として 設計 されて います。nft コマンド を 通じて パケット フィルタリング、NAT、マスカレーディング 等 の ネットワーク 制御 を 提供 します。

nft_map_catchall_activate() は nf_tables の マップ 機能 に おける キャッチオール エレメント の 活性化 を 処理 する 関数 です。この 関数 内 の 条件 チェック が 本来 の 意図 と 反転 して おり、既に 解放 された メモリ 領域 に アクセス する Use-After-Free が 発生 します。

重要 な 点 と して、user namespaces が 有効 な 環境(多く の モダン Linux ディストリビューション で デフォルト 有効)で は、非特権 ユーザー が 名前空間 内 で nf_tables の 操作 を 行え ます。これ に より、通常 は root 権限 が 必要 な nf_tables の 操作 を 非特権 ユーザー が トリガー でき、UAF を 経由 して カーネル レベル の 権限 昇格 に 至る パス が 開かれます。

nf_tables の 脆弱性 は 過去 に も CVE-2023-32233、CVE-2024-1086 等 が 実際 の 攻撃 で 悪用 された 実績 が あり、本 CVE も 同様 の 悪用 リスク が あります。コンテナ ホスト や 共有 サーバー を 運用 して いる 場合 は 早急 な カーネル アップデート を 推奨 します。

CVSSベクトル

項目
CVSSスコア7.8
深刻度High
攻撃元区分ローカル
攻撃条件の複雑さ
必要な特権レベル
ユーザ関与なし
CWECWE-416 (Use-After-Free)

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux Kernelkernel.org修正コミット前のバージョン

修正バージョンと回避策

  • 修正バージョン: カーネル の アップデート を 適用(複数 の stable ブランチ に バックポート 済み)
  • 回避策: user namespaces を 無効化 する(sysctl kernel.unprivileged_userns_clone=0)、または nf_tables モジュール の ロード を 制限 する こと で 攻撃 面 を 軽減 可能。コンテナ 環境 で は seccomp プロファイル で nf_tables 関連 の syscall を 制限 する 方法 も 有効 です

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。