製品・ソフトウェアに関する情報
Linux ContainersのIncusにおけるNULL ポインタデリファレンスに関する脆弱性
Title Linux ContainersのIncusにおけるNULL ポインタデリファレンスに関する脆弱性
Summary

Incusはシステムコンテナおよび仮想マシンマネージャーです。バージョン7.0.0より前のバージョンには、ストレージボリュームのインポートロジックで検証不足の問題があり、ストレージボリューム機能にアクセス可能な認証済みユーザーがIncusデーモンをクラッシュさせる可能性がありました。カスタムボリュームのバックアップインポートサブシステムには、インポート操作中にヌルポインタ参照が発生する脆弱性が存在します。スナップショットのインポートループでは、デーモンが`srcBackup.Config.VolumeSnapshots`のエントリをイテレーションし、各スライス要素が初期化されていると仮定して、最初に要素自体を検証せずに`Name`、`Config`、`Description`、`CreatedAt`、`ExpiresAt`などのフィールドを逆参照します。yamlのアンマーシャラーは攻撃者が制御するindex.yamlから明示的なnull配列要素を受け入れ、それらをスライス内のnilポインタに変換します。そのため、攻撃者はvolume_snapshots配列にnullエントリを含むバックアップアーカイブを提供可能です。これにより、カスタムボリュームインポート時にヌルポインタ参照が発生してデーモンが終了し、影響を受けるノード上でサービス拒否を引き起こします。この問題を繰り返し利用することで、Incusをオフラインに保ち、サービス拒否を継続させることが可能です。この問題はバージョン7.0.0で修正されました。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 6, 2026, midnight
Registration Date May 11, 2026, 10:58 a.m.
Last Update May 11, 2026, 10:58 a.m.
CVSS3.0 : 警告
Score 6.5
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Affected System
Linux Containers
Incus 7.0.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年05月11日]
  掲載
May 11, 2026, 10:58 a.m.

NVD Vulnerability Information
CVE-2026-40197
Summary

Incus is a system container and virtual machine manager. In versions before 7.0.0, missing validation logic in the storage volume import logic allows an authenticated user with access to the storage volume feature to cause the Incus daemon to crash. The custom volume backup import subsystem contains a nil-pointer dereference vulnerability during import operations. In the snapshot import loop, the daemon iterates over entries from `srcBackup.Config.VolumeSnapshots` and assumes that each slice element is initialized, then dereferences fields such as `Name`, `Config`, `Description`, `CreatedAt`, and `ExpiresAt` without first validating the element itself. Because the yaml unmarshaler accepts explicit null array elements from an attacker-controlled index.yaml and converts them into nil pointers inside the slice, an attacker can supply a backup archive containing a null entry in the volume_snapshots array. This causes a nil-pointer dereference during custom volume import and terminates the daemon, resulting in denial of service on the affected node. Repeated use of this issue can be used to keep Incus offline, causing a denial of service. This issue is fixed in version 7.0.0.

Publication Date May 7, 2026, 6:16 a.m.
Registration Date May 8, 2026, 4:09 a.m.
Last Update May 8, 2026, 2:06 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:linuxcontainers:incus:*:*:*:*:*:*:*:* 7.0.0
Related information, measures and tools
Common Vulnerabilities List