つみかさね

CVE-2026-43376

Critical(9.8)

CVE-2026-43376 — Linux kernel ksmbd use-after-free脆弱性

公開日: 2026-05-12データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel(ksmbd)Linux複数のstableブランチ

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1ksmbdモジュールが有効かどうかを確認する(lsmod | grep ksmbd)
  2. 2影響を受けるカーネルバージョンを使用しているか確認する
  3. 3stableブランチの最新カーネルへアップデートする
  4. 4アップデートが困難な場合はksmbdモジュールのアンロードを検討する

影響対象

Linux ksmbd利用者カーネル内SMBサーバー運用者

補足

  • -ksmbdを使用していない環境では影響を受けません。Sambaユーザースペース実装は本脆弱性の対象外です
CVELinux kernelksmbdUse-After-Freeメモリ安全性

概要

Linux kernelのksmbd(カーネル内SMBサーバー)モジュールにおいて、use-after-free(解放済みメモリの使用)の脆弱性が発見されました。

ksmbdは oplock_info 構造体を kfree() で即座に解放していますが、この構造体はRCU(Read-Copy-Update)による保護付き読み取りで他のスレッドから参照されている可能性があります。このため、あるスレッドがメモリを解放した後に別のスレッドが同じメモリ領域にアクセスし、use-after-freeが発生します。

この脆弱性はネットワーク経由で認証なしに悪用される可能性があり、CVSSスコア 9.8(Critical)と評価されています。ksmbdを有効にしている環境では速やかにカーネルアップデートを実施してください。

CVSSベクトル

項目
CVSSスコア9.8(Critical)
CWECWE-416(Use-After-Free)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel(ksmbdモジュール)Linux複数のstableブランチ
  • ksmbdモジュールを使用していない環境(Sambaユーザースペース実装を使用している場合等)は影響を受けません

修正バージョンと回避策

  • 各stableブランチで提供されているカーネルアップデートを適用してください
  • 修正では kfree() の代わりに call_rcu() を使用して oplock_info の解放を遅延させ、RCU保護期間中のアクセスを安全にしています
  • アップデートが困難な場合は、ksmbdモジュールのアンロード(modprobe -r ksmbd)またはSMBサービスの停止を検討してください
  • 代替としてSambaのユーザースペース実装への移行も選択肢です

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。