プラットフォーム
linux
コンポーネント
systemd
修正版
239.0.1
258.0.1
259.0.1
CVE-2026-29111は、systemdにおけるIPC APIの脆弱性です。この脆弱性は、特権のないプロセスが不正なデータを使用してIPC APIを呼び出すと、systemd(PID 1として実行)がアサートを起こし、実行が停止する可能性があります。影響を受けるバージョンはsystemd 239から259未満です。バージョン259.2以降では、安全チェックがアサートを引き起こすため、この問題は修正されています。
この脆弱性を悪用されると、攻撃者はsystemdプロセスをフリーズさせ、システム全体の可用性に影響を与える可能性があります。バージョン239から259未満では、不正なデータがスタックをオーバーフローさせる可能性があり、より深刻な影響(リモートコード実行など)につながる可能性があります。攻撃者は、systemdに依存する他のサービスへの影響を拡大させる可能性もあります。この脆弱性は、systemdの設計上の問題から生じており、同様のIPC APIの脆弱性が他のシステムマネージャにも存在する可能性があります。
この脆弱性は、2026年3月23日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、systemdの重要性から、将来的に悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。攻撃者は、systemdの脆弱性を利用して、システム全体の制御を奪取する可能性があります。
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
この脆弱性への最善の対策は、systemdをバージョン259.2以降にアップグレードすることです。アップグレードがシステムに影響を与える場合は、一時的な回避策として、影響を受けるsystemdのバージョンを隔離し、不要なIPC API呼び出しを制限することを検討してください。また、システムログを監視し、不正なIPC API呼び出しの兆候を検出することも有効です。ファイアウォールや侵入検知システムを適切に設定し、不審なネットワークトラフィックをブロックすることも重要です。アップグレード後、systemdのバージョンを確認し、脆弱性が修正されていることを確認してください。
systemdをバージョン257.11、258.5、259.2、またはそれ以降にアップデートしてください。これにより、ローカルの権限のないユーザーがアサートをトリガーし、システムの実行をフリーズさせる脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-29111は、systemdにおけるIPC APIの脆弱性で、不正なデータによる呼び出しでシステムがフリーズする可能性があります。CVSSスコアは5.5(MEDIUM)です。
systemdのバージョンが239から259未満の場合、影響を受けます。バージョン259.2以降では修正されています。
systemdをバージョン259.2以降にアップグレードしてください。アップグレードが難しい場合は、一時的な回避策として、影響を受けるsystemdのバージョンを隔離し、不要なIPC API呼び出しを制限することを検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、将来的に悪用される可能性は否定できません。
systemdの公式アドバイザリは、プロジェクトのウェブサイトで確認できます。詳細は、関連するセキュリティアナウンスメントを参照してください。
CVSS ベクトル