つみかさね

CVE-2026-43030

High(7.8)

CVE-2026-43030 — Linux kernel BPF パケットポインタのregsafe()不備

公開日: 2026-05-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (BPF)Linux修正前の全バージョン

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1BPF の使用状況を確認する
  2. 2カーネルを最新安定版へアップデートする
  3. 3unprivileged BPF を無効化する(sysctl kernel.unprivileged_bpf_disabled=1)

影響対象

Linux カーネル利用者BPF プログラム利用者

補足

  • -BPF verifier のバイパスにより権限昇格のリスクがあります
CVELinux kernelBPFverifierregsafeパケットポインタ

概要

Linux kernel の BPF verifier において、パケットポインタの regsafe() 関数による安全性検証に不備がある脆弱性が存在します。

BPF verifier はプログラムの安全性を保証するために、レジスタの状態比較を regsafe() 関数で行います。パケットポインタ(PTR_TO_PACKET 系)の比較時に、一部の属性が正しく検証されず、安全でない状態が安全と誤判定される場合があります。

この結果、不正な BPF プログラムが verifier の検証を通過し、パケットデータの境界外アクセスが可能になります。ローカルの攻撃者がこれを利用してカーネルメモリの読み取りや権限昇格を行える可能性があります。

CVSSベクトル

指標
CVSSスコア7.8
深刻度High
CWE未分類
攻撃元区分ローカル
攻撃条件の複雑さ
必要な特権レベル

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (BPF)Linux修正前の全バージョン

修正バージョンと回避策

  • カーネルを最新の安定版へアップデートしてください
  • BPF を使用していない環境では kernel.unprivileged_bpf_disabled=1 を設定してリスクを軽減できます
  • ネットワーク系の BPF プログラムを制限・監査してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。