概要
Linux kernel のネットワークスタックにおいて、IPv6 チェックサムの GSO(Generic Segmentation Offload)フォールバック処理でトンネルパケットが不正に処理される脆弱性が存在します。
この問題は、GSO のソフトウェアフォールバック時にトンネルカプセル化されたパケットの IPv6 チェックサム計算が正しく行われないことに起因します。これにより、不正なチェックサムを持つパケットが送信され、通信障害やパケットドロップが発生します。特定の条件下ではメモリ破壊に至る可能性もあります。
IPv6 トンネル(GRE、VXLAN、Geneve 等)を使用するネットワーク環境が影響を受けます。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 7.5 |
| 深刻度 | High |
| CWE | CWE-682 (計算の誤り) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | なし |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Linux kernel | Linux | 修正パッチ適用前のバージョン |
修正バージョンと回避策
- 修正バージョン: カーネル最新安定版へアップデート
- 回避策: ハードウェア GSO オフロードの有効化、またはトンネルインターフェースの GSO 無効化(
ethtool -K <iface> gso off)
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
