Linuxカーネルにおけるパイプサイズ変更処理に起因する情報漏えいの脆弱性
タイトル Linuxカーネルにおけるパイプサイズ変更処理に起因する情報漏えいの脆弱性
概要

Linuxカーネルでは、パイプサイズを変更する際に発生していたパイプロックの問題が修正されました。これは、特定の条件下でpipe->wr_waitのウェイクアップがpipe->max_usageを増やす前に実行されるため、パイプが満杯の状態ではライターが適切に起床しなくなることが原因でした。watch queue以外の場合には、max_usageとnr_accountedを設定した後でライターをウェイクアップするようにし、問題が解消されています。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年5月17日0:00
登録日 2025年12月25日17:01
最終更新日 2025年12月25日17:01
CVSS3.0 : 警告
スコア 5.5
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
Debian
Debian GNU/Linux 10.0
Linux
Linux Kernel 5.11 から 5.15.149 未満
Linux Kernel 5.16 から 6.1.76 未満
Linux Kernel 5.8 から 5.10.210 未満
Linux Kernel 6.2 から 6.6.15 未満
Linux Kernel 6.7 から 6.7.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2025年12月25日]
  掲載
2025年12月25日17:01

NVD脆弱性情報
CVE-2023-52672
概要

In the Linux kernel, the following vulnerability has been resolved:

pipe: wakeup wr_wait after setting max_usage

Commit c73be61cede5 ("pipe: Add general notification queue support") a
regression was introduced that would lock up resized pipes under certain
conditions. See the reproducer in [1].

The commit resizing the pipe ring size was moved to a different
function, doing that moved the wakeup for pipe->wr_wait before actually
raising pipe->max_usage. If a pipe was full before the resize occured it
would result in the wakeup never actually triggering pipe_write.

Set @max_usage and @nr_accounted before waking writers if this isn't a
watch queue.

[Christian Brauner <brauner@kernel.org>: rewrite to account for watch queues]

公表日 2024年5月17日23:15
登録日 2024年5月18日10:01
最終更新日 2024年11月21日17:40
関連情報、対策とツール
共通脆弱性一覧