製品・ソフトウェアに関する情報
LinuxのLinux KernelにおけるNULL ポインタデリファレンスに関する脆弱性
Title LinuxのLinux KernelにおけるNULL ポインタデリファレンスに関する脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性が修正されました:netfilterのx_tablesにおけるNFPROTO_ARPに対するxt_check_matchおよびxt_check_target拡張機能の制限問題です。Weiming Shiによると、NFPROTO_UNSPECで登録されたxt_matchおよびxt_target構造体はnft_compatを通じて任意のプロトコルファミリでロード可能でした。このようなマッチやターゲットが特定のフックでのみ動作を制限するために.hooksを設定した場合、そのビットマスクはNF_INET_*定数を使用します。しかしこれはIPv4、IPv6、INET、ブリッジのようにNF_INET_*のフック配置に一致するファミリにのみ正しく適用され、ARPはIN=0、OUT=1、FORWARD=2の3つの異なるフックを持ち、意味も異なります。NF_ARP_OUTは1であり、NF_INET_LOCAL_INと等しいため、.hooksの検証は誤った理由で静かに通過します。その結果、フックの仮定(例:入力フックでstate-inがセットされること)が成り立たないARPチェイン上でマッチが実行されてしまいます。これによりNULLポインタ参照が発生し、xt_devgroupが具体的な例となりました。このエラーは「Oops: general protection fault, probably for non-canonical address 0xdffffc0000000044」やKASANのNULLポインタ逆参照として現れます。修正内容は、arptablesをNFPROTO_ARP拡張のみ使用可能に制限することです。なお、arptables-legacyは明示的にNFPROTO_ARPのマッチおよびターゲット宣言を提供する以下のもののみ対応しています:arpt_CLASSIFY、arpt_mangle、arpt_MARKです。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date April 13, 2026, midnight
Registration Date May 22, 2026, 10:55 a.m.
Last Update May 22, 2026, 10:55 a.m.
CVSS3.0 : 警告
Score 5.5
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Affected System
Linux
Linux Kernel 2.6.39 以上 5.10.253 未満
Linux Kernel 5.11 以上 5.15.203 未満
Linux Kernel 5.16 以上 6.1.168 未満
Linux Kernel 6.13 以上 6.18.22 未満
Linux Kernel 6.19 以上 6.19.12 未満
Linux Kernel 6.2 以上 6.6.134 未満
Linux Kernel 6.7 以上 6.12.81 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年05月22日]
  掲載
May 22, 2026, 10:55 a.m.

NVD Vulnerability Information
CVE-2026-31424
Summary

In the Linux kernel, the following vulnerability has been resolved:

netfilter: x_tables: restrict xt_check_match/xt_check_target extensions for NFPROTO_ARP

Weiming Shi says:

xt_match and xt_target structs registered with NFPROTO_UNSPEC can be
loaded by any protocol family through nft_compat. When such a
match/target sets .hooks to restrict which hooks it may run on, the
bitmask uses NF_INET_* constants. This is only correct for families
whose hook layout matches NF_INET_*: IPv4, IPv6, INET, and bridge
all share the same five hooks (PRE_ROUTING ... POST_ROUTING).

ARP only has three hooks (IN=0, OUT=1, FORWARD=2) with different
semantics. Because NF_ARP_OUT == 1 == NF_INET_LOCAL_IN, the .hooks
validation silently passes for the wrong reasons, allowing matches to
run on ARP chains where the hook assumptions (e.g. state->in being
set on input hooks) do not hold. This leads to NULL pointer
dereferences; xt_devgroup is one concrete example:

Oops: general protection fault, probably for non-canonical address 0xdffffc0000000044: 0000 [#1] SMP KASAN NOPTI
KASAN: null-ptr-deref in range [0x0000000000000220-0x0000000000000227]
RIP: 0010:devgroup_mt+0xff/0x350
Call Trace:
<TASK>
nft_match_eval (net/netfilter/nft_compat.c:407)
nft_do_chain (net/netfilter/nf_tables_core.c:285)
nft_do_chain_arp (net/netfilter/nft_chain_filter.c:61)
nf_hook_slow (net/netfilter/core.c:623)
arp_xmit (net/ipv4/arp.c:666)
</TASK>
Kernel panic - not syncing: Fatal exception in interrupt

Fix it by restricting arptables to NFPROTO_ARP extensions only.
Note that arptables-legacy only supports:

- arpt_CLASSIFY
- arpt_mangle
- arpt_MARK

that provide explicit NFPROTO_ARP match/target declarations.

Publication Date April 13, 2026, 11:16 p.m.
Registration Date April 15, 2026, 11:38 a.m.
Last Update April 18, 2026, 6:16 p.m.
Related information, measures and tools
Common Vulnerabilities List