LinuxのLinux Kernelにおける有効期限後のメモリの解放の欠如に関する脆弱性
タイトル LinuxのLinux Kernelにおける有効期限後のメモリの解放の欠如に関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。x86/efi: ブートサービスメモリの解放を延期します。efi_free_boot_services()はEFI_BOOT_SERVICES_CODEおよびEFI_BOOT_SERVICES_DATAによって占有されているメモリをmemblock_free_late()を使用して解放します。しかし、memblock_free_late()はmemblock_alloc()で割り当てられたメモリに対して使うべきであり、memblock_reserve()で予約されたメモリはfree_reserved_area()で解放すべきという問題がありました。さらに深刻なのは、CONFIG_DEFERRED_STRUCT_PAGE_INIT=yが設定されている場合、efi_free_boot_services()がメモリマップの遅延初期化が完了する前に呼び出される点です。Benjamin Herrenschmidtによると、これがEC2 t3a.nanoインスタンス(512MBのRAMしかない)で約140MBのRAMリークを引き起こします。解放対象のメモリがまだメモリマップが初期化されていない領域に存在する場合、memblock_free_late()はmemblock_free_pages()を呼び出し、その関数は未初期化のページをスキップするため、実際には解放されません。この段階でfree_reserved_area()を使うことも問題であり、__free_page()が解放されたページのバディにアクセスし、それが初期化されていないメモリマップの部分にある可能性があるためです。efi_free_boot_services()全体の延期は問題を引き起こす可能性があります。なぜなら、ブートサービスメモリの解放に加えてefi.memmapを更新しますが、その操作に同期がなく、ブート後期の並行処理がある時に望ましくないからです。より堅牢な方法としては、EFIブートサービスメモリの解放のみを延期することです。efi_free_boot_services()を二つに分割し、まずefi_unmap_boot_services()で解放すべき範囲を配列に収集し、その後efi_free_boot_services()で遅延初期化完了後に解放します。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2026年3月25日0:00
登録日 2026年4月27日11:27
最終更新日 2026年4月27日11:27
CVSS3.0 : 警告
スコア 5.5
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
Linux
Linux Kernel 2.6.39.1
Linux Kernel 3.0
Linux Kernel 3.0.1 以上 5.10.253 未満
Linux Kernel 5.11 以上 5.15.203 未満
Linux Kernel 5.16 以上 6.1.167 未満
Linux Kernel 6.13 以上 6.18.17 未満
Linux Kernel 6.19 以上 6.19.7 未満
Linux Kernel 6.2 以上 6.6.130 未満
Linux Kernel 6.7 以上 6.12.77 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年04月27日]
  掲載
2026年4月27日11:27

NVD脆弱性情報
CVE-2026-23352
概要

In the Linux kernel, the following vulnerability has been resolved:

x86/efi: defer freeing of boot services memory

efi_free_boot_services() frees memory occupied by EFI_BOOT_SERVICES_CODE
and EFI_BOOT_SERVICES_DATA using memblock_free_late().

There are two issue with that: memblock_free_late() should be used for
memory allocated with memblock_alloc() while the memory reserved with
memblock_reserve() should be freed with free_reserved_area().

More acutely, with CONFIG_DEFERRED_STRUCT_PAGE_INIT=y
efi_free_boot_services() is called before deferred initialization of the
memory map is complete.

Benjamin Herrenschmidt reports that this causes a leak of ~140MB of
RAM on EC2 t3a.nano instances which only have 512MB or RAM.

If the freed memory resides in the areas that memory map for them is
still uninitialized, they won't be actually freed because
memblock_free_late() calls memblock_free_pages() and the latter skips
uninitialized pages.

Using free_reserved_area() at this point is also problematic because
__free_page() accesses the buddy of the freed page and that again might
end up in uninitialized part of the memory map.

Delaying the entire efi_free_boot_services() could be problematic
because in addition to freeing boot services memory it updates
efi.memmap without any synchronization and that's undesirable late in
boot when there is concurrency.

More robust approach is to only defer freeing of the EFI boot services
memory.

Split efi_free_boot_services() in two. First efi_unmap_boot_services()
collects ranges that should be freed into an array then
efi_free_boot_services() later frees them after deferred init is complete.

概要

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:

x86/efi: aplazar la liberación de la memoria de servicios de arranque

efi_free_boot_services() libera la memoria ocupada por EFI_BOOT_SERVICES_CODE y EFI_BOOT_SERVICES_DATA usando memblock_free_late().

Hay dos problemas con eso: memblock_free_late() debería usarse para la memoria asignada con memblock_alloc() mientras que la memoria reservada con memblock_reserve() debería liberarse con free_reserved_area().

Más agudamente, con CONFIG_DEFERRED_STRUCT_PAGE_INIT=y efi_free_boot_services() se llama antes de que se complete la inicialización diferida del mapa de memoria.

Benjamin Herrenschmidt informa que esto causa una fuga de ~140MB de RAM en instancias EC2 t3a.nano que solo tienen 512MB de RAM.

Si la memoria liberada reside en las áreas cuyo mapa de memoria aún no está inicializado, no se liberarán realmente porque memblock_free_late() llama a memblock_free_pages() y esta última omite las páginas no inicializadas.

Usar free_reserved_area() en este punto también es problemático porque __free_page() accede al 'buddy' de la página liberada y eso de nuevo podría terminar en una parte no inicializada del mapa de memoria.

Retrasar todo efi_free_boot_services() podría ser problemático porque además de liberar la memoria de servicios de arranque, actualiza efi.memmap sin ninguna sincronización y eso es indeseable tarde en el arranque cuando hay concurrencia.

Un enfoque más robusto es aplazar solo la liberación de la memoria de servicios de arranque EFI.

Dividir efi_free_boot_services() en dos. Primero, efi_unmap_boot_services() recopila los rangos que deberían liberarse en un array, luego efi_free_boot_services() los libera más tarde una vez que la inicialización diferida está completa.

公表日 2026年3月25日20:16
登録日 2026年4月27日12:18
最終更新日 2026年4月25日2:59
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.0.1 5.10.253
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.11 5.15.203
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.16 6.1.167
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.2 6.6.130
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.7 6.12.77
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.13 6.18.17
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.7
cpe:2.3:o:linux:linux_kernel:2.6.39.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.0:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧