LinuxのLinux KernelにおけるNULL ポインタデリファレンスに関する脆弱性
タイトル LinuxのLinux KernelにおけるNULL ポインタデリファレンスに関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました:netfilterのx_tablesにおけるNFPROTO_ARPに対するxt_check_matchおよびxt_check_target拡張機能の制限問題です。Weiming Shiによると、NFPROTO_UNSPECで登録されたxt_matchおよびxt_target構造体はnft_compatを通じて任意のプロトコルファミリでロード可能でした。このようなマッチやターゲットが特定のフックでのみ動作を制限するために.hooksを設定した場合、そのビットマスクはNF_INET_*定数を使用します。しかしこれはIPv4、IPv6、INET、ブリッジのようにNF_INET_*のフック配置に一致するファミリにのみ正しく適用され、ARPはIN=0、OUT=1、FORWARD=2の3つの異なるフックを持ち、意味も異なります。NF_ARP_OUTは1であり、NF_INET_LOCAL_INと等しいため、.hooksの検証は誤った理由で静かに通過します。その結果、フックの仮定(例:入力フックでstate-inがセットされること)が成り立たないARPチェイン上でマッチが実行されてしまいます。これによりNULLポインタ参照が発生し、xt_devgroupが具体的な例となりました。このエラーは「Oops: general protection fault, probably for non-canonical address 0xdffffc0000000044」やKASANのNULLポインタ逆参照として現れます。修正内容は、arptablesをNFPROTO_ARP拡張のみ使用可能に制限することです。なお、arptables-legacyは明示的にNFPROTO_ARPのマッチおよびターゲット宣言を提供する以下のもののみ対応しています:arpt_CLASSIFY、arpt_mangle、arpt_MARKです。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2026年4月13日0:00
登録日 2026年5月22日10:55
最終更新日 2026年5月22日10:55
CVSS3.0 : 警告
スコア 5.5
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
Linux
Linux Kernel 2.6.39 以上 5.10.253 未満
Linux Kernel 5.11 以上 5.15.203 未満
Linux Kernel 5.16 以上 6.1.168 未満
Linux Kernel 6.13 以上 6.18.22 未満
Linux Kernel 6.19 以上 6.19.12 未満
Linux Kernel 6.2 以上 6.6.134 未満
Linux Kernel 6.7 以上 6.12.81 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年05月22日]
  掲載
2026年5月22日10:55

NVD脆弱性情報
CVE-2026-31424
概要

In the Linux kernel, the following vulnerability has been resolved:

netfilter: x_tables: restrict xt_check_match/xt_check_target extensions for NFPROTO_ARP

Weiming Shi says:

xt_match and xt_target structs registered with NFPROTO_UNSPEC can be
loaded by any protocol family through nft_compat. When such a
match/target sets .hooks to restrict which hooks it may run on, the
bitmask uses NF_INET_* constants. This is only correct for families
whose hook layout matches NF_INET_*: IPv4, IPv6, INET, and bridge
all share the same five hooks (PRE_ROUTING ... POST_ROUTING).

ARP only has three hooks (IN=0, OUT=1, FORWARD=2) with different
semantics. Because NF_ARP_OUT == 1 == NF_INET_LOCAL_IN, the .hooks
validation silently passes for the wrong reasons, allowing matches to
run on ARP chains where the hook assumptions (e.g. state->in being
set on input hooks) do not hold. This leads to NULL pointer
dereferences; xt_devgroup is one concrete example:

Oops: general protection fault, probably for non-canonical address 0xdffffc0000000044: 0000 [#1] SMP KASAN NOPTI
KASAN: null-ptr-deref in range [0x0000000000000220-0x0000000000000227]
RIP: 0010:devgroup_mt+0xff/0x350
Call Trace:
<TASK>
nft_match_eval (net/netfilter/nft_compat.c:407)
nft_do_chain (net/netfilter/nf_tables_core.c:285)
nft_do_chain_arp (net/netfilter/nft_chain_filter.c:61)
nf_hook_slow (net/netfilter/core.c:623)
arp_xmit (net/ipv4/arp.c:666)
</TASK>
Kernel panic - not syncing: Fatal exception in interrupt

Fix it by restricting arptables to NFPROTO_ARP extensions only.
Note that arptables-legacy only supports:

- arpt_CLASSIFY
- arpt_mangle
- arpt_MARK

that provide explicit NFPROTO_ARP match/target declarations.

公表日 2026年4月13日23:16
登録日 2026年4月15日11:38
最終更新日 2026年4月18日18:16
関連情報、対策とツール
共通脆弱性一覧