【活用ガイド】

JVNDB-2025-024991

LinuxのLinux Kernelにおける競合状態に関する脆弱性

概要

Linuxカーネルにおいて、以下の脆弱性が修正されました:mptcpにおけるdisconnectとacceptの競合状態の修正です。コミット0ad529d9fd2b("mptcp: recvmsg()におけるゼロ除算の可能性の修正")にもかかわらず、mptcpプロトコルはdisconnect()(またはshutdown)とacceptの間で競合状態が依然として存在していました。根本原因は、当該コミットがmskレベルのフラグをチェックしている一方で、mptcp_stream_accept()はmskレベルのロックを取得せず、最初のサブフローロックに直接依存していたことにあります。Christophの報告によると、この問題はmskソケットがmptcp_subflow_queue_clean()によってリスナーソケットロックが解放された後、破壊的な処理が行われる直前にacceptされる競合状態を引き起こし、その結果として以下のカーネルパニックが発生しました:BUG: kernel NULL pointer dereference, address: 0000000000000012。この問題は、保留中の要求ソケットをacceptキューから一時的に削除することで対処され、競合するaccept()の影響を防いでいます。mskが枯渇した後も、sskは通常のTCPソケットとして存在しており、それらをacceptキューに再挿入して、後でinet_csk_listen_stop()がTCPソケットの破棄を完了できるようにしています。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 4.7 (警告) [NVD値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 高
影響を受けるシステム


Linux
  • Linux Kernel 6.1.27 以上 6.1.46 未満
  • Linux Kernel 6.2.13 以上 6.3 未満
  • Linux Kernel 6.3.1 以上 6.4.11 未満
  • Linux Kernel 6.3
  • Linux Kernel 6.5

想定される影響

当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。
また、当該ソフトウェアが扱う情報について、書き換えは発生しません。
さらに、当該ソフトウェアが完全に停止する可能性があります。
そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。
ベンダ情報

CWEによる脆弱性タイプ一覧  CWEとは?

  1. 競合状態(CWE-362) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2023-53490
参考情報

  1. National Vulnerability Database (NVD) : CVE-2023-53490
  2. 関連文書 : mptcp: fix disconnect vs accept race - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/b2b4c84eb7149f34c0f25f17042d095ba5357d68)
  3. 関連文書 : mptcp: fix disconnect vs accept race - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/ded9f5551ce5cafa3c41c794428c27a0d0a00542)
  4. 関連文書 : mptcp: fix disconnect vs accept race - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/511b90e39250135a7f900f1c3afbce25543018a2)
更新履歴

  • [2026年01月19日]
      掲載