| タイトル | LinuxのLinux Kernelにおける解放済みメモリの使用に関する脆弱性 |
|---|---|
| 概要 | Linuxカーネルのnet/smcにあるsmc_tcp_syn_recv_sock()関数に存在したNULLポインタ参照およびUse-after-freeの脆弱性が修正されました。この関数はTCP受信パスでsmc_sockポインタを取得しますが、同時にソケットが閉じられるとsmc_sockが解放されて参照が無効化され、システムがクラッシュする恐れがありました。問題の原因は、smc_sockとclcsockが独立した参照カウントを持ち、clcsockは生存していてもsmc_sockが解放される可能性があることにありました。これを防ぐために、RCU読み取りロックとrefcount_inc_not_zero()を用いた安全な参照獲得方法を導入しました。これによりメモリの安全性が確保され、競合状態によるクラッシュを防止しています。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月3日0:00 |
| 登録日 | 2026年5月22日10:58 |
| 最終更新日 | 2026年5月22日10:58 |
| CVSS3.0 : 緊急 | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Linux |
| Linux Kernel 5.15.174 以上 5.15.203 未満 |
| Linux Kernel 5.18 以上 6.1.167 未満 |
| Linux Kernel 6.13 以上 6.18.20 未満 |
| Linux Kernel 6.19 以上 6.19.10 未満 |
| Linux Kernel 6.2 以上 6.6.130 未満 |
| Linux Kernel 6.7 以上 6.12.78 未満 |
| Linux Kernel 7.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月22日] 掲載 |
2026年5月22日10:58 |
| 概要 | In the Linux kernel, the following vulnerability has been resolved: net/smc: fix NULL dereference and UAF in smc_tcp_syn_recv_sock() Syzkaller reported a panic in smc_tcp_syn_recv_sock() [1]. smc_tcp_syn_recv_sock() is called in the TCP receive path This leads to two issues: 1) NULL pointer dereference: sk_user_data is NULL when The race window looks like this (the syzkaller crash [1] CPU A (softirq) CPU B (process ctx) tcp_v4_rcv() Note that the clcsock and smc_sock are two independent objects Fix this by using RCU and refcount_inc_not_zero() to safely - Set SOCK_RCU_FREE on the SMC listen socket so that Note: smc_hs_congested() has a similar lockless read of Reproducer was verified with mdelay injection and smc_run, [1] https://syzkaller.appspot.com/bug?extid=827ae2bfb3a3529333e9 |
|---|---|
| 公表日 | 2026年4月4日1:16 |
| 登録日 | 2026年4月15日11:24 |
| 最終更新日 | 2026年4月7日22:21 |