LinuxのLinux Kernelにおける不特定の脆弱性
タイトル LinuxのLinux Kernelにおける不特定の脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。smbクライアントのcifsaclで、DACL全体を検証せずに書き換えていた問題です。build_sec_desc()およびid_mode_to_cifs_acl()は、サーバーから提供されたdacloffsetからDACLポインターを取得し、受信したACLを使用してchmodやchownのセキュリティ記述子を再構築します。元の修正では、struct smb_aclのヘッダーが読み取り前に適切に収まっているかのみをチェックし、dacl_ptr-sizeやdacl_ptr-num_acesの範囲外読み取りを回避していました。しかし、書き換えヘルパーは受信したDACL本体の構造的検証を行わず、pdacl-num_acesに基づいてACEを処理していました。悪意のあるサーバーは、ヘッダーは存在し1つ以上のACEがあると主張するものの不完全なDACLを返し、その後replace_sids_and_copy_aces()やset_chmod_dacl()を範囲外アクセスに誘導し、攻撃者制御下のACEを比較・コピーすることが可能でした。そこでDACLの構造チェックをvalidate_dacl()にまとめ、各ACEがDACLの境界内にあることを検証する機能を拡張し、chmodやchownの再構築パスの前に共通の検証器を使用するようにしました。parse_dacl()も同じ検証器を再利用し、読み込み側のパーサーと書き換えパスが妥当な受信DACLの定義で一致するようにしています。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2026年5月1日0:00
登録日 2026年5月8日12:05
最終更新日 2026年5月8日12:05
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
影響を受けるシステム
Linux
Linux Kernel 5.12 以上 7.0.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年05月08日]
  掲載
2026年5月8日12:05

NVD脆弱性情報
CVE-2026-31709
概要

In the Linux kernel, the following vulnerability has been resolved:

smb: client: validate the whole DACL before rewriting it in cifsacl

build_sec_desc() and id_mode_to_cifs_acl() derive a DACL pointer from a
server-supplied dacloffset and then use the incoming ACL to rebuild the
chmod/chown security descriptor.

The original fix only checked that the struct smb_acl header fits before
reading dacl_ptr->size or dacl_ptr->num_aces. That avoids the immediate
header-field OOB read, but the rewrite helpers still walk ACEs based on
pdacl->num_aces with no structural validation of the incoming DACL body.

A malicious server can return a truncated DACL that still contains a
header, claims one or more ACEs, and then drive
replace_sids_and_copy_aces() or set_chmod_dacl() past the validated
extent while they compare or copy attacker-controlled ACEs.

Factor the DACL structural checks into validate_dacl(), extend them to
validate each ACE against the DACL bounds, and use the shared validator
before the chmod/chown rebuild paths. parse_dacl() reuses the same
validator so the read-side parser and write-side rewrite paths agree on
what constitutes a well-formed incoming DACL.

公表日 2026年5月1日23:16
登録日 2026年5月2日4:06
最終更新日 2026年5月7日15:16
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.12 7.0.2
関連情報、対策とツール
共通脆弱性一覧