つみかさね

CVE-2026-31705

Critical(9.8)

CVE-2026-31705 — Linux kernel ksmbd smb2_get_ea() 境界外書き込み

公開日: 2026-05-03データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ksmbd)Linuxパッチ適用前

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1ksmbd が有効(CONFIG_SMB_SERVER)かどうか確認する
  2. 2カーネルを最新の安定版へアップデートする
  3. 3即時アップデートが困難な場合は ksmbd サービスを一時停止する

影響対象

ksmbd有効のLinuxサーバー運用者

補足

  • -ksmbd を使用していない環境では影響ありません
CVELinux kernelksmbd境界外書き込みSMB

概要

Linux kernelのksmbd(カーネル内SMBサーバー)において、smb2_get_ea() 関数のEAエントリ書き込み処理に境界外書き込みの脆弱性が存在します。

smb2_get_ea() は各EAエントリ書き込み後に4バイトアラインメントのパディングを memset() で適用しますが、このアラインメント処理前の残りバッファ長チェックが不十分です。EAの値がバッファの残り領域をちょうど埋め尽くした場合(buf_free_len == 0)、アラインメント用の memset が1〜3バイトのNULバイトをバッファ境界を越えて書き込みます。

複合リクエストで応答バッファが共有されている場合、最初のコマンド(例: READ)がバッファの大部分を消費し、QUERY_INFO EA応答に残される領域が狭くなります。この状態でアラインメント処理が発動すると、kvmalloc確保領域を超えてカーネルヒープの隣接メモリを破壊する可能性があります。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWE未分類
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ksmbd)Linuxパッチ適用前のバージョン

修正バージョンと回避策

  • カーネルの安定版パッチが公開されています
  • ksmbd を使用していない場合は CONFIG_SMB_SERVER を無効にすることで影響を回避できます
  • ksmbd を使用している場合は、カーネルアップデートまでの間 ksmbd サービスを停止することを検討してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。