| Title | kernel.orgのutil-linuxにおける複数の脆弱性 |
|---|---|
| Summary | util-linuxはLinuxのユーティリティのランダムなコレクションです。バージョン2.41.4以前のutil-linuxにおいて、SUIDバイナリの/usr/bin/mountにTOCTOU(チェック時と使用時の時間差)脆弱性が存在していました。mountバイナリはループデバイスを設定する際に、fork() + setuid() + realpath()を使用してユーザー権限でソースファイルパスを検証しますが、その後に両操作間でパスが置き換えられていないかを確認せず、root権限(euid=0)で再正規化して開きます。O_NOFOLLOW、inode比較、post-openのfstat()はいずれも使用していません。このため、ローカルの権限のないユーザーが競合状態の間にソースファイルを任意のroot所有ファイルまたはデバイスを指すシンボリックリンクに置き換えることが可能で、SUIDバイナリがrootとしてそれを開いてマウントしてしまいます。悪用にあたっては、user,loopオプションが設定されており、攻撃者が書き込み権限を持つディレクトリを指す/etc/fstabエントリと、さらに/usr/bin/mountにSUIDビットが設定されている必要があります(これはほぼすべてのLinuxディストリビューションのデフォルト設定です)。影響としては、root権限で保護されているファイルやブロックデバイスの無許可の読み取りアクセスが許され、その対象はバックアップイメージ、ディスクボリューム、および有効なファイルシステムを含む任意のファイルに及びます。この問題はバージョン2.41.4で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 3, 2026, midnight |
| Registration Date | April 24, 2026, 11:32 a.m. |
| Last Update | April 24, 2026, 11:32 a.m. |
| CVSS3.0 : 警告 | |
| Score | 4.7 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
| kernel.org |
| util-linux 2.41.4 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月24日] 掲載 |
April 24, 2026, 11:32 a.m. |
| Summary | util-linux is a random collection of Linux utilities. Prior to version 2.41.4, a TOCTOU (Time-of-Check-Time-of-Use) vulnerability has been identified in the SUID binary /usr/bin/mount from util-linux. The mount binary, when setting up loop devices, validates the source file path with user privileges via fork() + setuid() + realpath(), but subsequently re-canonicalizes and opens it with root privileges (euid=0) without verifying that the path has not been replaced between both operations. Neither O_NOFOLLOW, nor inode comparison, nor post-open fstat() are employed. This allows a local unprivileged user to replace the source file with a symlink pointing to any root-owned file or device during the race window, causing the SUID binary to open and mount it as root. Exploitation requires an /etc/fstab entry with user,loop options whose path points to a directory where the attacker has write permission, and that /usr/bin/mount has the SUID bit set (the default configuration on virtually all Linux distributions). The impact is unauthorized read access to root-protected files and block devices, including backup images, disk volumes, and any file containing a valid filesystem. This issue has been patched in version 2.41.4. |
|---|---|
| Publication Date | April 4, 2026, 7:16 a.m. |
| Registration Date | April 15, 2026, 11:24 a.m. |
| Last Update | April 23, 2026, 1:08 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:kernel:util-linux:*:*:*:*:*:*:*:* | 2.41.4 | ||||