概要
Linux kernel の暗号ハードウェアアクセラレータードライバー CAAM(Cryptographic Acceleration and Assurance Module)において、長い HMAC キーを使用した際に DMA(Direct Memory Access)によるメモリ破壊が発生する脆弱性が存在します。
CAAM は NXP プロセッサーに搭載されている暗号処理ハードウェアです。HMAC アルゴリズムで通常よりも長いキーが指定された場合、ドライバーが DMA バッファのサイズ計算を誤り、ハードウェアが DMA 転送時にバッファ境界を超えたメモリ領域を上書きします。
この脆弱性により、NXP CAAM 搭載デバイスにおいてローカルの攻撃者がカーネルメモリ破壊やクラッシュ、潜在的な権限昇格を引き起こす可能性があります。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 7.8 |
| 深刻度 | High |
| CWE | CWE-120 (Buffer Copy without Checking Size of Input) |
| 攻撃元区分 | ローカル |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Linux kernel (crypto/caam) | Linux | 修正前の全バージョン |
修正バージョンと回避策
- カーネルを最新の安定版へアップデートしてください
- NXP CAAM ハードウェアを搭載していないシステムでは影響ありません
- CAAM ドライバーを使用している場合は、アップデートまでソフトウェア暗号への切り替えを検討してください
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
