【活用ガイド】

JVNDB-2025-026153

LinuxのLinux Kernelにおける不特定の脆弱性

概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。BPFのテストインフラが無効なGSOタイプをスタックに送出しないようにしました。Yinhaoらは、fuzzerツールによりnetif_skb_features() - gso_features_check()からskb_warn_bad_offload()がトリガーされることを報告しました。BPFプログラムがBPFテストインフラ経由でトリガーされ、bpf_clone_redirect()を通じてパケットをループバックデバイスにプッシュすると、該当のオフロード警告が表示され、GSO関連の機能が正当に無効化されます。この状況は、convert___skb_to_skb()がgso_segsとgso_sizeを設定するものの、gso_typeを設定しないために発生します。技術的には、gso_typeが原因でGSOのプロパティが不正に構成されているため、この警告が発生するのは妥当です。gso_typeは少なくともSKB_GSO_DODGYに設定し信頼できないものとしてマークすることも考えられますが、そもそもGSOエンジンに進むべきではないため、それは適切ではありません。121d57af308d("gso: validate gso_type in GSO handlers")でこれらのチェックが追加されました。これは、プロトコルと不一致のgso_typeを組み合わせた悪意のある(syzbot)送信者が存在したためです。これらのパケットを破棄する場合、gso_features_check()は現在netif_skb_features()経由でのみフラグを返します。そのため、パケット破棄の候補箇所はvalidate_xmit_unreadable_skb()となりますが、これは非常に稀なケースに対して高速パスでの追加チェックを意味します。bpf_clone_redirect()がBPFテストインフラからそのようなパケットを送出する唯一の場所であることを考慮し、そこで即座に拒否することにしました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 5.5 (警告) [NVD値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 高
影響を受けるシステム


Linux
  • Linux Kernel 5.11 以上 5.15.199 未満
  • Linux Kernel 5.16 以上 6.1.162 未満
  • Linux Kernel 5.6 以上 5.10.249 未満
  • Linux Kernel 6.13 以上 6.18.2 未満
  • Linux Kernel 6.2 以上 6.6.122 未満
  • Linux Kernel 6.7 以上 6.12.68 未満

想定される影響

当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。
また、当該ソフトウェアが扱う情報について、書き換えは発生しません。
さらに、当該ソフトウェアが完全に停止する可能性があります。
そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。
ベンダ情報

CWEによる脆弱性タイプ一覧  CWEとは?

  1. 情報不足(CWE-noinfo) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2025-68725
参考情報

  1. National Vulnerability Database (NVD) : CVE-2025-68725
  2. 関連文書 : bpf: Do not let BPF test infra emit invalid GSO types to stack - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/0f3a60869ca22024dfb9c6fce412b0c70cb4ea36)
  3. 関連文書 : bpf: Do not let BPF test infra emit invalid GSO types to stack - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/bb7902ed7d7f6d6a7c6c4dc25410d6127ce1085f)
  4. 関連文書 : bpf: Do not let BPF test infra emit invalid GSO types to stack - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/768376ece7036ecb8604961793a1b72afe6345dd)
  5. 関連文書 : bpf: Do not let BPF test infra emit invalid GSO types to stack - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/8670b53b8ee91f028f7240531064020b7413c461)
  6. 関連文書 : bpf: Do not let BPF test infra emit invalid GSO types to stack - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/04a899573fb87273a656f178b5f920c505f68875)
  7. 関連文書 : bpf: Do not let BPF test infra emit invalid GSO types to stack - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/e0ffb64a2d72c6705b4a4c9efef600409f7e98a0)
  8. 関連文書 : bpf: Do not let BPF test infra emit invalid GSO types to stack - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/fbea4c63b5385588cb44ab21f91e55e33c719a54)
更新履歴

  • [2026年03月02日]
      掲載