概要
FreeBSDのkgssapi.koカーネルモジュールにおけるRPCSEC_GSSデータパケットの署名検証ルーチンに、スタックオーバーフローの脆弱性が存在します。パケットの一部をスタックバッファにコピーする際にサイズチェックが不十分なため、悪意のあるクライアントがバッファオーバーフローを引き起こすことが可能です。認証は不要で、NFSサーバーにパケットを送信できる攻撃者により、カーネル内でのリモートコード実行が可能です。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 8.8(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権 | 低 |
| ユーザー関与 | 不要 |
| CWE | CWE-121(スタックベースバッファオーバーフロー) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| FreeBSD | The FreeBSD Project | Security Advisory SA-26:08参照 |
修正バージョンと回避策
- 修正: FreeBSD Security Advisory SA-26:08に従いパッチを適用
- 回避策: kgssapi.koが不要な場合はアンロード。NFSサーバーへのネットワークアクセスを制限
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
