製品・ソフトウェアに関する情報
LinuxのLinux Kernelにおける競合状態に関する脆弱性
Title LinuxのLinux Kernelにおける競合状態に関する脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性が解決されました。netfilterのctnetlinkに関連し、マスターconntrackへの安全なアクセスを保証することが重要です。期待オブジェクトへの参照を保持するだけでは不十分であり、マスターconntrackオブジェクトが消失してexp-masterが無効になる可能性があります。exp-masterに安全にアクセスするためには、nf_conntrack_expect_lockを取得する必要があります。このロックは、マスターconntrackが消失する際に同時に保持されるclean_from_lists()と整合しています。また、nf_conntrack_find_get()を用いてマスターconntrackへの参照を保持する必要がありますが、既存の問題のあるパスではマスターconntrackを検索するためのマスタータプルが利用できず、容易ではありません。今回のパッチでは問題を単純化するためにnf_conntrack_expect_lockの範囲を拡張し、以下で説明するケースではロック範囲を若干拡大する形にしています。期待オブジェクトの追加コマンドは、すでにctnetlink_create_expect()からマスターconntrackへの参照を保持しています。しかし、期待オブジェクトの削除コマンドでは探索の前にスピンロックを取得する必要があり、期待オブジェクトの探索をカバーするために既存のスピンロック範囲を拡大しています。なお、nf_ct_expect_iterate_net()は期待オブジェクトテーブルを反復中にすでにスピンロックを取得しており、これは正しい動作です。期待オブジェクトの取得コマンドは、マスターconntrackが消失しないようにスピンロックを取得し、探索をカバーするために既存のスピンロック範囲を拡大しています。GFP_KERNELを維持するために、netlink skbの割り当てはスピンロックの外に移動しました。期待イベントについては、IPEXP_DESTROYイベントはすでにスピンロック下で配信されているため、マスターconntrackのイベントキャッシュがexp-masterを通じてアクセスされます。そのため、IPEXP_NEWの配信もスピンロック下に移動しました。加えて、ロックデバッグを支援するためにロック依存性注釈を追加し、どのコードパスがスピンロックを取得する必要があるかを識別しやすくしています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date May 6, 2026, midnight
Registration Date May 11, 2026, 11:07 a.m.
Last Update May 11, 2026, 11:07 a.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
Linux
Linux Kernel 2.6.16 以上 6.18.24 未満
Linux Kernel 6.19 以上 6.19.14 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年05月11日]
  掲載
May 11, 2026, 11:07 a.m.

NVD Vulnerability Information
CVE-2026-43116
Summary

In the Linux kernel, the following vulnerability has been resolved:

netfilter: ctnetlink: ensure safe access to master conntrack

Holding reference on the expectation is not sufficient, the master
conntrack object can just go away, making exp->master invalid.

To access exp->master safely:

- Grab the nf_conntrack_expect_lock, this gets serialized with
clean_from_lists() which also holds this lock when the master
conntrack goes away.

- Hold reference on master conntrack via nf_conntrack_find_get().
Not so easy since the master tuple to look up for the master conntrack
is not available in the existing problematic paths.

This patch goes for extending the nf_conntrack_expect_lock section
to address this issue for simplicity, in the cases that are described
below this is just slightly extending the lock section.

The add expectation command already holds a reference to the master
conntrack from ctnetlink_create_expect().

However, the delete expectation command needs to grab the spinlock
before looking up for the expectation. Expand the existing spinlock
section to address this to cover the expectation lookup. Note that,
the nf_ct_expect_iterate_net() calls already grabs the spinlock while
iterating over the expectation table, which is correct.

The get expectation command needs to grab the spinlock to ensure master
conntrack does not go away. This also expands the existing spinlock
section to cover the expectation lookup too. I needed to move the
netlink skb allocation out of the spinlock to keep it GFP_KERNEL.

For the expectation events, the IPEXP_DESTROY event is already delivered
under the spinlock, just move the delivery of IPEXP_NEW under the
spinlock too because the master conntrack event cache is reached through
exp->master.

While at it, add lockdep notations to help identify what codepaths need
to grab the spinlock.

Publication Date May 6, 2026, 7:16 p.m.
Registration Date May 7, 2026, 4:08 a.m.
Last Update May 9, 2026, 2:49 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 2.6.16 6.18.24
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.14
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List