LinuxのLinux Kernelにおける境界外読み取りに関する脆弱性
タイトル LinuxのLinux Kernelにおける境界外読み取りに関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。rxrpcでは、RxGKトークンの読み込み時の境界チェックを修正しました。rxrpc_preparse_xdr_yfs_rxgk()はXDRトークンから生のキー長とチケット長をu32値として読み取り、それぞれをround_up(x, 4)で丸めた後に検証および割り当てに使用しています。生の長さが0xfffffffd以上の場合、round_up()は0に巻き戻るため、境界チェックとkzallocは0を使用しますが、その後のmemcpyは元の約4GiBの値をコピーし続け、特権のないadd_key()呼び出しから到達可能なヒープバッファオーバーフローを引き起こします。本問題の修正内容は次の通りです。(1) RxKADパスがAFSTOKEN_RK_TIX_MAXで既に強制している上限に合わせて、丸める前に生のキー長がAFSTOKEN_GK_KEY_MAXを超える場合と生のチケット長がAFSTOKEN_GK_TOKEN_MAXを超える場合を拒否すること。(2) 柔軟な配列割り当てサイズを丸め値ではなく、検証済みの生のキー長からstruct_size_t()を使用して算出すること。(3) フィールド代入およびmemcpyの際にトークンから再読み込みしないように生の長さをキャッシュし、TOCTOU再解析の問題を排除すること。有効なトークンで境界内の長さを持つ制御パスには影響がありません。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2026年4月24日0:00
登録日 2026年4月30日12:32
最終更新日 2026年4月30日12:32
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Linux
Linux Kernel 7.0
Linux Kernel 6.16
Linux Kernel 6.16.1 以上 6.18.23 未満
Linux Kernel 6.19 以上 6.19.13 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日12:32

NVD脆弱性情報
CVE-2026-31641
概要

In the Linux kernel, the following vulnerability has been resolved:

rxrpc: Fix RxGK token loading to check bounds

rxrpc_preparse_xdr_yfs_rxgk() reads the raw key length and ticket length
from the XDR token as u32 values and passes each through round_up(x, 4)
before using the rounded value for validation and allocation. When the raw
length is >= 0xfffffffd, round_up() wraps to 0, so the bounds check and
kzalloc both use 0 while the subsequent memcpy still copies the original
~4 GiB value, producing a heap buffer overflow reachable from an
unprivileged add_key() call.

Fix this by:

(1) Rejecting raw key lengths above AFSTOKEN_GK_KEY_MAX and raw ticket
lengths above AFSTOKEN_GK_TOKEN_MAX before rounding, consistent with
the caps that the RxKAD path already enforces via AFSTOKEN_RK_TIX_MAX.

(2) Sizing the flexible-array allocation from the validated raw key
length via struct_size_t() instead of the rounded value.

(3) Caching the raw lengths so that the later field assignments and
memcpy calls do not re-read from the token, eliminating a class of
TOCTOU re-parse.

The control path (valid token with lengths within bounds) is unaffected.

公表日 2026年4月25日0:16
登録日 2026年4月25日4:08
最終更新日 2026年4月28日0:16
関連情報、対策とツール
共通脆弱性一覧