Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
タイトル Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
概要

Linuxカーネルには競合状態が存在し、smbクライアントのcifs_oplock_break関数でumount処理中にuse-after-freeが発生する可能性がありました。この問題は、アンマウント時にスーパーブロックへの参照が解放された後、cifs_oplock_breakが解放済みの構造体にアクセスすることで生じます。対策として、oplock解除処理の間にスーパーブロックへの参照を保持することで脆弱性が修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年8月16日0:00
登録日 2026年1月9日16:22
最終更新日 2026年1月9日16:22
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 3.16.72 以上 3.17 未満
Linux Kernel 4.14.114 以上 4.15 未満
Linux Kernel 4.19.37 以上 4.20 未満
Linux Kernel 4.9.171 以上 4.10 未満
Linux Kernel 5.0.10 以上 5.1 未満
Linux Kernel 5.1
Linux Kernel 5.1.1 以上 5.15.190 未満
Linux Kernel 5.16 以上 6.1.147 未満
Linux Kernel 6.13 以上 6.15.8 未満
Linux Kernel 6.16
Linux Kernel 6.2 以上 6.6.100 未満
Linux Kernel 6.7 以上 6.12.40 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年01月09日]
  掲載
2026年1月9日16:22

NVD脆弱性情報
CVE-2025-38527
概要

In the Linux kernel, the following vulnerability has been resolved:

smb: client: fix use-after-free in cifs_oplock_break

A race condition can occur in cifs_oplock_break() leading to a
use-after-free of the cinode structure when unmounting:

cifs_oplock_break()
_cifsFileInfo_put(cfile)
cifsFileInfo_put_final()
cifs_sb_deactive()
[last ref, start releasing sb]
kill_sb()
kill_anon_super()
generic_shutdown_super()
evict_inodes()
dispose_list()
evict()
destroy_inode()
call_rcu(&inode->i_rcu, i_callback)
spin_lock(&cinode->open_file_lock) <- OK
[later] i_callback()
cifs_free_inode()
kmem_cache_free(cinode)
spin_unlock(&cinode->open_file_lock) <- UAF
cifs_done_oplock_break(cinode) <- UAF

The issue occurs when umount has already released its reference to the
superblock. When _cifsFileInfo_put() calls cifs_sb_deactive(), this
releases the last reference, triggering the immediate cleanup of all
inodes under RCU. However, cifs_oplock_break() continues to access the
cinode after this point, resulting in use-after-free.

Fix this by holding an extra reference to the superblock during the
entire oplock break operation. This ensures that the superblock and
its inodes remain valid until the oplock break completes.

公表日 2025年8月16日21:15
登録日 2025年8月17日4:00
最終更新日 2025年8月16日21:15
関連情報、対策とツール
共通脆弱性一覧