FreeBSDにおけるスタックベースのバッファオーバーフローの脆弱性
タイトル FreeBSDにおけるスタックベースのバッファオーバーフローの脆弱性
概要

各RPCSEC_GSSデータパケットは、パケット内の署名をチェックするルーチンによって検証されます。このルーチンはパケットの一部をスタックバッファにコピーしますが、バッファのサイズが十分であることを保証しておらず、悪意のあるクライアントがスタックオーバーフローを引き起こす可能性があります。特に、クライアントが先に認証する必要はありません。kgssapi.koのRPCSEC_GSS実装に脆弱性があるため、kgssapi.koがカーネルにロードされている状態で認証済みユーザがカーネルのNFSサーバにパケットを送信できる場合、カーネルでリモートコード実行が可能になります。ユーザ空間では、librpcgss_secをロードしてRPCサーバを実行しているアプリケーションが、パケットを送信可能な任意のクライアントからのリモートコード実行に対して脆弱です。ただし、FreeBSDのベースシステム内にそのようなアプリケーションは存在しないと認識しています。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年3月26日0:00
登録日 2026年4月21日10:44
最終更新日 2026年4月21日10:44
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
FreeBSD
FreeBSD 13.5
FreeBSD 14.3
FreeBSD 14.4
FreeBSD 15.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月21日]
  掲載
2026年4月21日10:44

NVD脆弱性情報
CVE-2026-4747
概要

Each RPCSEC_GSS data packet is validated by a routine which checks a signature in the packet. This routine copies a portion of the packet into a stack buffer, but fails to ensure that the buffer is sufficiently large, and a malicious client can trigger a stack overflow. Notably, this does not require the client to authenticate itself first.

As kgssapi.ko's RPCSEC_GSS implementation is vulnerable, remote code execution in the kernel is possible by an authenticated user that is able to send packets to the kernel's NFS server while kgssapi.ko is loaded into the kernel.

In userspace, applications which have librpcgss_sec loaded and run an RPC server are vulnerable to remote code execution from any client able to send it packets. We are not aware of any such applications in the FreeBSD base system.

概要

Cada paquete de datos RPCSEC_GSS es validado por una rutina que verifica una firma en el paquete. Esta rutina copia una porción del paquete en un búfer de pila, pero no asegura que el búfer sea lo suficientemente grande, y un cliente malicioso puede desencadenar un desbordamiento de pila. En particular, esto no requiere que el cliente se autentique primero.

Dado que la implementación RPCSEC_GSS de kgssapi.ko es vulnerable, la ejecución remota de código en el kernel es posible por un usuario autenticado que sea capaz de enviar paquetes al servidor NFS del kernel mientras kgssapi.ko está cargado en el kernel.

En el espacio de usuario, las aplicaciones que tienen librpcgss_sec cargado y ejecutan un servidor RPC son vulnerables a la ejecución remota de código desde cualquier cliente capaz de enviarle paquetes. No tenemos conocimiento de ninguna aplicación de este tipo en el sistema base de FreeBSD.

公表日 2026年3月26日16:16
登録日 2026年4月27日12:20
最終更新日 2026年4月20日22:47
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:freebsd:freebsd:13.5:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:beta3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.5:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.3:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.4:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.4:rc1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:15.0:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:15.0:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:15.0:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:15.0:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:15.0:p4:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧