概要
Linux kernel の cifs/SMB クライアントにおいて、build_sec_desc() 関数で DACL(随意アクセス制御リスト)本体の構造検証が不十分な脆弱性が存在します。
悪意のある SMB サーバーが不正な DACL 構造を含むセキュリティ記述子を返した場合、クライアント側で適切な検証が行われないため、メモリ破壊やカーネルクラッシュを引き起こす可能性があります。攻撃者が制御する SMB サーバーに接続させることで、クライアントシステムに対する攻撃が成立します。
SMB 共有をマウントしている Linux システムが影響を受ける可能性があります。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 8.8 |
| 深刻度 | High |
| CWE | なし |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Linux kernel (cifs/SMB client) | Linux | 修正前の全バージョン |
修正バージョンと回避策
- カーネル最新安定版へアップデートしてください
- 信頼できない SMB サーバーへの接続を避けてください
- SMB 共有のマウントを必要最小限に制限してください
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
