つみかさね

CVE-2026-31711

High(7.5)

CVE-2026-31711 — Linux kernel ksmbd active_num_connリークによるDoS

公開日: 2026-05-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ksmbd)Linux修正前の全バージョン

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1ksmbd モジュールの使用状況を確認する
  2. 2カーネルを最新安定版へアップデートする
  3. 3ksmbd を使用していない場合はモジュールを無効化する
  4. 4SMB ポート(445/tcp)へのアクセスを制限する
  5. 5接続数の監視を設定する

影響対象

Linux ksmbd 利用者SMBファイルサーバー運用者

補足

  • -認証不要でDoS攻撃が可能なため、ネットワークアクセス制限が重要
CVELinux kernelksmbdSMBリソースリークDoS

概要

Linux kernel の ksmbd(カーネル内 SMB サーバー)において、transport 構造体の割り当てに失敗した場合に active_num_conn カウンタがデクリメントされない脆弱性が存在します。

新規接続の受け付け時に transport の割り当てが失敗すると、接続カウンタが増加したまま減少しないため、カウンタが上限に達すると新規接続が一切受け付けられなくなります。攻撃者がこの条件を意図的に繰り返し発生させることで、ksmbd のサービス拒否(DoS)を引き起こす可能性があります。

ksmbd を有効にしている Linux システムがネットワーク経由で攻撃を受ける可能性があります。

CVSSベクトル

指標
CVSSスコア7.5
深刻度High
CWEなし
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ksmbd)Linux修正前の全バージョン

修正バージョンと回避策

  • カーネル最新安定版へアップデートしてください
  • ksmbd モジュールを使用していない場合は無効化またはアンロードすることで影響を回避できます
  • ファイアウォールで SMB ポート(445/tcp)へのアクセスを信頼できるネットワークに限定してください
  • 接続数の監視を行い、異常な増加を検知してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。