| タイトル | LinuxのLinux Kernelにおける不特定の脆弱性 |
|---|---|
| 概要 | Linuxカーネルにおいて、以下の脆弱性が修正されました。ipv4のnexthopに関するrtm_get_nexthop()内でのskbの動的割り当てが対象です。RTM_GETNEXTHOPを介してnexthopオブジェクトを問い合わせる際、カーネルは現在、NLMSG_GOODSIZEを使用して固定サイズのskbを割り当てています。この固定の割り当ては単一のnexthopや小規模な等コストマルチパスグループには十分ですが、512のnexthopのような大規模なnexthopグループでは失敗します。これにより以下の警告メッセージが表示されます。WARNING: net/ipv4/nexthop.c:3395 at rtm_get_nexthop+0x176/0x1c0, CPU#20: rep/4608 [... ] RIP: 0010:rtm_get_nexthop (net/ipv4/nexthop.c:3395) [... ] Call Trace: TASK rtnetlink_rcv_msg (net/core/rtnetlink.c:6989) netlink_rcv_skb (net/netlink/af_netlink.c:2550) netlink_unicast (net/netlink/af_netlink.c:1319 net/netlink/af_netlink.c:1344) netlink_sendmsg (net/netlink/af_netlink.c:1894) ____sys_sendmsg (net/socket.c:721 net/socket.c:736 net/socket.c:2585) ___sys_sendmsg (net/socket.c:2641) __sys_sendmsg (net/socket.c:2671) do_syscall_64 (arch/x86/entry/syscall_64.c:63 arch/x86/entry/syscall_64.c:94) entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130) /TASK。この問題はnh_nlmsg_size()を使ってサイズを動的に割り当て、nlmsg_new()を用いることで修正されました。これはnexthop_notify()の動作と一貫しています。また、フラグに基づいてサイズを計算するようnh_nlmsg_size_grp()を調整し、不足していたnexthopグループサイズの計算にNHA_FDBのサイズも追加しました。iproute2を使用して再現することはできません。現在、グループサイズが制限されており、コマンドは「addattr_l ERROR: message exceeded bound of 1048」というエラーで失敗します。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月23日0:00 |
| 登録日 | 2026年4月30日11:06 |
| 最終更新日 | 2026年4月30日11:06 |
| CVSS3.0 : 警告 | |
| スコア | 5.5 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Linux |
| Linux Kernel 5.3 以上 6.12.83 未満 |
| Linux Kernel 6.13 以上 6.18.24 未満 |
| Linux Kernel 6.19 以上 6.19.14 未満 |
| Linux Kernel 7.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
2026年4月30日11:06 |
| 概要 | In the Linux kernel, the following vulnerability has been resolved: ipv4: nexthop: allocate skb dynamically in rtm_get_nexthop() When querying a nexthop object via RTM_GETNEXTHOP, the kernel currently This results in the following warning splat: WARNING: net/ipv4/nexthop.c:3395 at rtm_get_nexthop+0x176/0x1c0, CPU#20: rep/4608 Fix this by allocating the size dynamically using nh_nlmsg_size() and This cannot be reproduced via iproute2 as the group size is currently addattr_l ERROR: message exceeded bound of 1048 |
|---|---|
| 公表日 | 2026年4月23日21:17 |
| 登録日 | 2026年4月25日4:06 |
| 最終更新日 | 2026年4月29日2:38 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.3 | 6.12.83 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 | 6.18.24 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 | 6.19.14 | |||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* | |||||