概要
Linux kernel の BPF(Berkeley Packet Filter)サブシステムの verifier において、atomic fetch 命令の精度追跡に不備があり、不正な状態プルーニング(枝刈り)が行われる脆弱性が存在します。
BPF verifier はユーザーから提出された BPF プログラムの安全性を検証するコンポーネントです。atomic fetch 命令(BPF_ATOMIC | BPF_FETCH)のレジスタ精度(precision)追跡が正しく行われていないため、verifier が本来安全でない状態を安全と誤判定し、検証の枝刈りを不正に行います。
この結果、境界チェックが不十分な BPF プログラムが verifier を通過してカーネル内で実行される可能性があり、境界外アクセスや権限昇格につながります。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 7.8 |
| 深刻度 | High |
| CWE | 未分類 |
| 攻撃元区分 | ローカル |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Linux kernel (BPF) | Linux | 修正前の全バージョン |
修正バージョンと回避策
- カーネルを最新の安定版へアップデートしてください
- BPF を使用していない環境では
kernel.unprivileged_bpf_disabled=1を設定してリスクを軽減できます - コンテナ環境では BPF システムコールを seccomp で制限することを検討してください
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
