LinuxのLinux Kernelにおける解放済みメモリの使用に関する脆弱性
タイトル LinuxのLinux Kernelにおける解放済みメモリの使用に関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。octeontx2-pfのotx2_sync_tstamp()におけるuse-after-freeバグを修正しました。元のコードはotx2_ptp_destroy()内のcancel_delayed_work()に依存していましたが、これは遅延作業項目であるsynctstamp_workが既に実行中であった場合に完全に終了したことを保証しません。そのため、otx2_ptp_destroy()でotx2_ptpが解放される一方で、synctstamp_workが依然としてアクティブであり、otx2_sync_tstamp()内でotx2_ptpを参照しようとするuse-after-freeの状況が発生していました。加えて、synctstamp_workは周期的に動作するため、このバグが発生する確率は無視できません。典型的な競合状態は以下の通りです。CPU 0(クリーンアップ)ではotx2_remove()が呼ばれ、その中でotx2_ptp_destroy()がcancel_delayed_work()とkfree(ptp)を実行します。一方、CPU 1(遅延作業コールバック)ではotx2_sync_tstamp()がptp = container_of(...)でuse-after-freeを起こし、ptp-にアクセスしようとします。これはKASANレポートにより確認されています。バグはcancel_delayed_work()をcancel_delayed_work_sync()に置き換えることで、遅延作業項目が正しくキャンセルされた後にotx2_ptpが解放されることを保証し、修正されました。このバグは最初に静的解析で特定されました。再現とテストのため、QEMUでOcteonTX2 PCIデバイスをシミュレートし、otx2_sync_tstamp()関数内に人工的な遅延を導入してバグの発生率を高めました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2025年10月4日0:00
登録日 2026年1月29日16:00
最終更新日 2026年1月29日16:00
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Linux
Linux Kernel 6.1 以上 6.1.154 未満
Linux Kernel 6.13 以上 6.16.9 未満
Linux Kernel 6.17
Linux Kernel 6.2 以上 6.6.108 未満
Linux Kernel 6.7 以上 6.12.49 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年01月29日]
  掲載
2026年1月29日16:00