LinuxのLinux Kernelにおける境界外読み取りに関する脆弱性
タイトル LinuxのLinux Kernelにおける境界外読み取りに関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました:ring-bufferのtrace_pipeを読み取る際に発生するデッドループ問題です。ファイル'trace_pipe'を読み取るとソフトロックアップが発生します。具体的には、watchdogにより次のようなエラーメッセージが出力されます:BUG: soft lockup - CPU#6が22秒間停止![cat:4488] [...] RIP: 0010:ring_buffer_empty_cpu+0xed/0x170 RSP: 0018:ffff88810dd6fc48 EFLAGS: 00000246 RAX: 0000000000000000 RBX: 0000000000000246 RCX: ffffffff93d1aaeb RDX: ffff88810a280040 RSI: 0000000000000008 RDI: ffff88811164b218 RBP: ffff88811164b218 R08: 0000000000000000 R09: ffff88815156600f R10: ffffed102a2acc01 R11: 0000000000000001 R12: 0000000051651901 R13: 0000000000000000 R14: ffff888115e49500 R15: 0000000000000000 [...] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f8d853c2000 CR3: 000000010dcd8000 CR4: 00000000000006e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 コールトレース: __find_next_entry+0x1a8/0x4b0 ? peek_next_entry+0x250/0x250 ? down_write+0xa5/0x120 ? down_write_killable+0x130/0x130 trace_find_next_entry_inc+0x3b/0x1d0 tracing_read_pipe+0x423/0xae0 ? tracing_splice_read_pipe+0xcb0/0xcb0 vfs_read+0x16b/0x490 ksys_read+0x105/0x210 ? __ia32_sys_pwrite64+0x200/0x200 ? switch_fpu_return+0x108/0x220 do_syscall_64+0x33/0x40 entry_SYSCALL_64_after_hwframe+0x61/0xc6 vmcoreの解析結果、tracing_read_pipe()内でring_buffer_empty_cpu()がいくつかのバッファが空でないことを検出する一方で、rb_num_of_entries()が常に0であるため何も読み取れず、ユーザーバッファが埋まらず無限ループが発生していることが判明しました。具体的な処理の流れは以下の通りです:tracing_read_pipe()はまずtracing_wait_pipe()で非空のバッファを検出し、次にtrace_find_next_entry_inc()がエントリを探すループを開始します。その中で__find_next_entry()はring_buffer_empty_cpu()により非空のバッファを検出しますが、peek_next_entry()は常にNULLを返します。これはrb_num_of_entries()が常に0であるためであり、結果としてユーザーバッファは埋まらず、waitagainラベルに戻って同じ処理を繰り返すため、カーネル内部でデッドループが発生します。解析により、ringbufferのリセット時にページのentriesがすべてクリアされていないこと(rb_reset_cpu()参照)が明らかになりました。その後、ringbuffer縮小時に減少したページに汚れたentriesデータが残存している場合、それがcpu_buffer-overrunに不正に加算され(rb_remove_pages()参照)、誤ったoverrunカウントとなり、最終的にデッドループが引き起こされます。この問題を修正するため、rb_reset_cpu()で全ページのentriesを確実にクリアする必要があります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2025年10月7日0:00
登録日 2026年2月5日15:47
最終更新日 2026年2月5日15:47
CVSS3.0 : 重要
スコア 7.1
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
影響を受けるシステム
Linux
Linux Kernel 3.6 以上 4.14.322 未満
Linux Kernel 4.15 以上 4.19.291 未満
Linux Kernel 4.20 以上 5.4.251 未満
Linux Kernel 5.11 以上 5.15.121 未満
Linux Kernel 5.16 以上 6.1.40 未満
Linux Kernel 5.5 以上 5.10.188 未満
Linux Kernel 6.2 以上 6.4.5 未満
Linux Kernel 6.5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年02月05日]
  掲載
2026年2月5日15:47