概要
Linux kernel の BPF sockmap サブシステムにおいて、sk_psock_verdict_data_ready() 関数で Use-After-Free(UAF)が発生する脆弱性が存在します。
BPF sockmap はソケットをマップに格納し、BPF プログラムでパケットのリダイレクトや処理を行う機能です。sk_psock_verdict_data_ready() はソケットにデータが到着した際に呼ばれるコールバックですが、ソケットの psock 構造体が解放された後にこのコールバックが呼ばれるケースがあり、解放済みメモリへのアクセスが発生します。
この UAF 脆弱性により、ローカルの攻撃者が権限昇格やカーネルクラッシュを引き起こす可能性があります。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 7.8 |
| 深刻度 | High |
| CWE | CWE-416 (Use After Free) |
| 攻撃元区分 | ローカル |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Linux kernel (BPF sockmap) | Linux | 修正前の全バージョン |
修正バージョンと回避策
- カーネルを最新の安定版へアップデートしてください
- BPF sockmap を使用していない環境では
kernel.unprivileged_bpf_disabled=1を設定してリスクを軽減できます - sockmap/sockhash を使用する BPF プログラムの実行を制限してください
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
