| Title | LinuxのLinux Kernelにおける不特定の脆弱性 |
|---|---|
| Summary | Linuxカーネルにおいて、以下の脆弱性が修正されました。ipv4のnexthopに関するrtm_get_nexthop()内でのskbの動的割り当てが対象です。RTM_GETNEXTHOPを介してnexthopオブジェクトを問い合わせる際、カーネルは現在、NLMSG_GOODSIZEを使用して固定サイズのskbを割り当てています。この固定の割り当ては単一のnexthopや小規模な等コストマルチパスグループには十分ですが、512のnexthopのような大規模なnexthopグループでは失敗します。これにより以下の警告メッセージが表示されます。WARNING: net/ipv4/nexthop.c:3395 at rtm_get_nexthop+0x176/0x1c0, CPU#20: rep/4608 [... ] RIP: 0010:rtm_get_nexthop (net/ipv4/nexthop.c:3395) [... ] Call Trace: TASK rtnetlink_rcv_msg (net/core/rtnetlink.c:6989) netlink_rcv_skb (net/netlink/af_netlink.c:2550) netlink_unicast (net/netlink/af_netlink.c:1319 net/netlink/af_netlink.c:1344) netlink_sendmsg (net/netlink/af_netlink.c:1894) ____sys_sendmsg (net/socket.c:721 net/socket.c:736 net/socket.c:2585) ___sys_sendmsg (net/socket.c:2641) __sys_sendmsg (net/socket.c:2671) do_syscall_64 (arch/x86/entry/syscall_64.c:63 arch/x86/entry/syscall_64.c:94) entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130) /TASK。この問題はnh_nlmsg_size()を使ってサイズを動的に割り当て、nlmsg_new()を用いることで修正されました。これはnexthop_notify()の動作と一貫しています。また、フラグに基づいてサイズを計算するようnh_nlmsg_size_grp()を調整し、不足していたnexthopグループサイズの計算にNHA_FDBのサイズも追加しました。iproute2を使用して再現することはできません。現在、グループサイズが制限されており、コマンドは「addattr_l ERROR: message exceeded bound of 1048」というエラーで失敗します。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| Publication Date | April 23, 2026, midnight |
| Registration Date | April 30, 2026, 11:06 a.m. |
| Last Update | April 30, 2026, 11:06 a.m. |
| CVSS3.0 : 警告 | |
| Score | 5.5 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Linux |
| Linux Kernel 5.3 以上 6.12.83 未満 |
| Linux Kernel 6.13 以上 6.18.24 未満 |
| Linux Kernel 6.19 以上 6.19.14 未満 |
| Linux Kernel 7.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
April 30, 2026, 11:06 a.m. |
| Summary | In the Linux kernel, the following vulnerability has been resolved: ipv4: nexthop: allocate skb dynamically in rtm_get_nexthop() When querying a nexthop object via RTM_GETNEXTHOP, the kernel currently This results in the following warning splat: WARNING: net/ipv4/nexthop.c:3395 at rtm_get_nexthop+0x176/0x1c0, CPU#20: rep/4608 Fix this by allocating the size dynamically using nh_nlmsg_size() and This cannot be reproduced via iproute2 as the group size is currently addattr_l ERROR: message exceeded bound of 1048 |
|---|---|
| Publication Date | April 23, 2026, 9:17 p.m. |
| Registration Date | April 25, 2026, 4:06 a.m. |
| Last Update | April 29, 2026, 2:38 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.3 | 6.12.83 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 | 6.18.24 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 | 6.19.14 | |||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* | |||||