つみかさね

CVE-2026-43009

High(7.8)

CVE-2026-43009 — Linux kernel BPF atomic fetch精度追跡の不備で不正なプルーニング

公開日: 2026-05-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (BPF)Linux修正前の全バージョン

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1BPF の使用状況を確認する
  2. 2カーネルを最新安定版へアップデートする
  3. 3unprivileged BPF を無効化する(sysctl kernel.unprivileged_bpf_disabled=1)

影響対象

Linux カーネル利用者BPF プログラム利用者

補足

  • -BPF verifier のバイパスにより権限昇格のリスクがあります
CVELinux kernelBPFatomic fetchverifierプルーニング

概要

Linux kernel の BPF(Berkeley Packet Filter)サブシステムの verifier において、atomic fetch 命令の精度追跡に不備があり、不正な状態プルーニング(枝刈り)が行われる脆弱性が存在します。

BPF verifier はユーザーから提出された BPF プログラムの安全性を検証するコンポーネントです。atomic fetch 命令(BPF_ATOMIC | BPF_FETCH)のレジスタ精度(precision)追跡が正しく行われていないため、verifier が本来安全でない状態を安全と誤判定し、検証の枝刈りを不正に行います。

この結果、境界チェックが不十分な BPF プログラムが verifier を通過してカーネル内で実行される可能性があり、境界外アクセスや権限昇格につながります。

CVSSベクトル

指標
CVSSスコア7.8
深刻度High
CWE未分類
攻撃元区分ローカル
攻撃条件の複雑さ
必要な特権レベル

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (BPF)Linux修正前の全バージョン

修正バージョンと回避策

  • カーネルを最新の安定版へアップデートしてください
  • BPF を使用していない環境では kernel.unprivileged_bpf_disabled=1 を設定してリスクを軽減できます
  • コンテナ環境では BPF システムコールを seccomp で制限することを検討してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。