プラットフォーム
linux
コンポーネント
util-linux
修正版
2.41.5
CVE-2026-27456は、Linuxユーティリティ群であるutil-linuxにおけるレースコンディションの脆弱性です。この脆弱性は、/usr/bin/mountのループデバイス設定時に発生し、攻撃者が権限昇格を達成する可能性があります。影響を受けるバージョンは0.0.0から2.41.4までの範囲です。バージョン2.41.4へのアップデートにより、この脆弱性は修正されています。
この脆弱性は、攻撃者がローカル環境で特権昇格を達成することを可能にします。攻撃者は、/usr/bin/mountがループデバイスを設定する際に、ユーザー権限でファイルパスを検証した後、ルート権限で再度ファイルを開く際に、ファイルパスが変更されていることを利用します。これにより、攻撃者は本来アクセスできないファイルにアクセスし、システムを制御する可能性があります。この脆弱性は、特権のないユーザーがシステム管理者権限を取得する手段として悪用される可能性があります。
この脆弱性は、2026年4月3日に公開されました。現時点では、公開されているPoCは確認されていませんが、TOCTOU脆弱性は一般的に悪用が容易であるため、将来的に悪用される可能性があります。CISA KEVリストへの登録状況は不明です。この脆弱性は、ローカル攻撃者による権限昇格を可能にするため、潜在的なリスクが高いと考えられます。
Systems running older versions of util-linux, particularly those with shared user accounts or where users have elevated privileges, are at increased risk. Environments utilizing loop devices extensively, such as containerized deployments or virtual machine setups, should prioritize patching.
• linux / server:
journalctl -g 'mount' -f | grep -i 'realpath'• linux / server:
auditctl -w /usr/bin/mount -p wa -k mount_race• linux / server:
lsof /usr/bin/mountdisclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
この脆弱性への最も効果的な対策は、util-linuxをバージョン2.41.4にアップデートすることです。アップデートがすぐに利用できない場合、一時的な回避策として、/usr/bin/mountの実行を制限したり、ファイルパスの検証を強化するカスタムスクリプトを導入することを検討してください。また、SELinuxなどのアクセス制御メカニズムを適切に設定することで、攻撃の影響を軽減できます。アップデート後、mountコマンドの動作を検証し、意図しない動作がないか確認してください。
util-linuxパッケージをバージョン2.41.4以降にアップデートすることで、TOCTOU脆弱性を軽減できます。このアップデートは、ループデバイスの設定中にソースファイルパスの誤った検証を修正し、ルートとして任意のコードの実行を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-27456は、util-linuxの/usr/bin/mountにおいて、ファイルパスの検証とオープン操作の間に発生するレースコンディションの脆弱性です。攻撃者はこの脆弱性を悪用して、権限昇格を達成する可能性があります。
util-linuxのバージョン0.0.0から2.41.4を使用している場合は、影響を受けます。バージョン2.41.4にアップデートすることで、この脆弱性を修正できます。
util-linuxをバージョン2.41.4にアップデートしてください。アップデートがすぐに利用できない場合は、一時的な回避策として、/usr/bin/mountの実行を制限することを検討してください。
現時点では、CVE-2026-27456を悪用した事例は確認されていませんが、TOCTOU脆弱性は一般的に悪用が容易であるため、将来的に悪用される可能性があります。
util-linuxの公式アドバイザリは、プロジェクトのウェブサイトまたは関連するセキュリティ情報源で確認してください。
CVSS ベクトル