つみかさね

CVE-2026-43016

High(7.8)

CVE-2026-43016 — Linux kernel BPF sockmap sk_psock_verdict_data_ready() UAF

公開日: 2026-05-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (BPF sockmap)Linux修正前の全バージョン

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1BPF sockmap の使用状況を確認する
  2. 2カーネルを最新安定版へアップデートする
  3. 3unprivileged BPF を無効化する(sysctl kernel.unprivileged_bpf_disabled=1)

影響対象

Linux カーネル利用者BPF sockmap 利用者

補足

  • -sockmap を使用していない環境でも BPF が有効であれば影響を受ける可能性があります
CVELinux kernelBPFsockmapUAF

概要

Linux kernel の BPF sockmap サブシステムにおいて、sk_psock_verdict_data_ready() 関数で Use-After-Free(UAF)が発生する脆弱性が存在します。

BPF sockmap はソケットをマップに格納し、BPF プログラムでパケットのリダイレクトや処理を行う機能です。sk_psock_verdict_data_ready() はソケットにデータが到着した際に呼ばれるコールバックですが、ソケットの psock 構造体が解放された後にこのコールバックが呼ばれるケースがあり、解放済みメモリへのアクセスが発生します。

この UAF 脆弱性により、ローカルの攻撃者が権限昇格やカーネルクラッシュを引き起こす可能性があります。

CVSSベクトル

指標
CVSSスコア7.8
深刻度High
CWECWE-416 (Use After Free)
攻撃元区分ローカル
攻撃条件の複雑さ
必要な特権レベル

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (BPF sockmap)Linux修正前の全バージョン

修正バージョンと回避策

  • カーネルを最新の安定版へアップデートしてください
  • BPF sockmap を使用していない環境では kernel.unprivileged_bpf_disabled=1 を設定してリスクを軽減できます
  • sockmap/sockhash を使用する BPF プログラムの実行を制限してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。