つみかさね

CVE-2026-31718

Critical(9.8)

CVE-2026-31718 — Linux kernel ksmbd Use-After-Free via durable scavenger

公開日: 2026-05-03データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ksmbd)Linuxパッチ適用前

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1ksmbd が有効(CONFIG_SMB_SERVER)かどうか確認する
  2. 2カーネルを最新の安定版へアップデートする
  3. 3即時アップデートが困難な場合は ksmbd サービスを一時停止する

影響対象

ksmbd有効のLinuxサーバー運用者

補足

  • -durable handle を利用する環境で特に影響が大きい
CVELinux kernelksmbdUse-After-FreeSMB

概要

Linux kernelのksmbd(カーネル内SMBサーバー)において、__ksmbd_close_fd() にUse-After-Free の脆弱性が存在します。

durable file handle がセッション切断(SMB2_LOGOFF なしのTCPクローズ)後も維持される場合、session_fd_check() は再接続のために fp->conn = NULL を設定します。しかし、fp->lock_list 上のバイトレンジロックのクリーンアップが行われません。

その後、durable scavenger スレッドがタイムアウトして __ksmbd_close_fd(NULL, fp) を呼び出す際、ロッククリーンアップのループで fp->conn->llist_lock にアクセスします。fp->conn は NULL であり、元の接続オブジェクトは ksmbd_tcp_disconnect() により既に解放されているため、slab Use-After-Free が発生します。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWE未分類
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ksmbd)Linuxパッチ適用前のバージョン

修正バージョンと回避策

  • カーネルの安定版パッチが公開されています
  • ksmbd を使用していない場合は影響なし
  • durable handle 機能を無効化することで一時的に緩和可能

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。