CVE-2026-43481: Kernel Double Free in Linux Kernel
プラットフォーム
linux
コンポーネント
linux
修正版
57885276cc16a2e2b76282c808a4e84cbecb3aae
CVE-2026-43481 は、Linux Kernel の netshapers モジュールにおけるカーネルダブルフリーの脆弱性です。この脆弱性は、genlmsgreply() の後で skb (socket buffer) が誤って解放されることで発生し、システムクラッシュや潜在的な情報漏洩を引き起こす可能性があります。影響を受けるバージョンは Linux Kernel ≤57885276cc16a2e2b76282c808a4e84cbecb3aae です。この問題は、2026年5月13日に公開され、修正バージョンが提供されています。
影響と攻撃シナリオ
この脆弱性は、攻撃者が特権昇格やシステムクラッシュを引き起こす可能性があります。具体的には、net_shapers モジュールを介して特別に細工されたネットワークトラフィックを送信することで、skb の解放処理をトリガーし、ダブルフリーを引き起こすことが考えられます。ダブルフリーは、ヒープメモリの破損につながり、攻撃者はそのメモリ領域を制御することで、任意のコードを実行したり、機密情報を盗み出したりする可能性があります。この脆弱性は、特にネットワークトラフィックを処理するサービスを実行しているシステムにおいて、重大なリスクをもたらします。類似の脆弱性は、過去に他のカーネルモジュールでも報告されており、その影響範囲は広範囲に及ぶ可能性があります。
悪用の状況
この脆弱性は、公開されており、Exploit Prediction Scoring System (EPSS) のスコアは現在評価中です。現時点では、この脆弱性を悪用した具体的な攻撃キャンペーンの報告はありませんが、公開されているため、将来的に悪用される可能性はあります。NVD (National Vulnerability Database) および CISA (Cybersecurity and Infrastructure Security Agency) の情報を定期的に確認し、最新の情報を入手することをお勧めします。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
影響を受けるソフトウェア
タイムライン
- 予約済み
- 公開日
- EPSS 更新日
緩和策と回避策
この脆弱性への主な対策は、Linux Kernel を修正バージョン (57885276cc16a2e2b76282c808a4e84cbecb3aae) にアップデートすることです。アップデートが直ちに実行できない場合は、netshapers モジュールの使用を一時的に停止するか、ネットワークトラフィックを制限するファイアウォールルールを適用することを検討してください。また、WAF (Web Application Firewall) や IPS (Intrusion Prevention System) を使用している場合は、netshapers モジュールに関連する異常なネットワークトラフィックを検出するためのルールを追加することを推奨します。アップデート後、uname -r コマンドを実行し、カーネルバージョンが修正バージョンであることを確認してください。
修正方法翻訳中…
Aplique la actualización del kernel a la versión corregida (6.13 o superior) para evitar la liberación prematura de memoria SKB. Consulte las notas de la versión del kernel para obtener instrucciones específicas de actualización para su distribución de Linux.
よくある質問
CVE-2026-43481 — カーネルダブルフリーは Linux Kernel で何ですか?
CVE-2026-43481 は、Linux Kernel の net_shapers モジュールにおけるカーネルダブルフリーの脆弱性です。この脆弱性は、skb が誤って解放されることで発生し、システムクラッシュや情報漏洩につながる可能性があります。
CVE-2026-43481 は Linux Kernel でどのように影響を受けますか?
Linux Kernel のバージョンが ≤57885276cc16a2e2b76282c808a4e84cbecb3aae のシステムは、この脆弱性に影響を受けます。攻撃者は、特別に細工されたネットワークトラフィックを送信することで、システムクラッシュや情報漏洩を引き起こす可能性があります。
CVE-2026-43481 は Linux Kernel でどのように修正しますか?
この脆弱性を修正するには、Linux Kernel を修正バージョン (57885276cc16a2e2b76282c808a4e84cbecb3aae) にアップデートしてください。アップデートが直ちに実行できない場合は、net_shapers モジュールの使用を一時的に停止するか、ファイアウォールルールを適用することを検討してください。
CVE-2026-43481 は現在積極的に悪用されていますか?
現時点では、この脆弱性を悪用した具体的な攻撃キャンペーンの報告はありませんが、公開されているため、将来的に悪用される可能性はあります。最新の情報を常に確認するようにしてください。
CVE-2026-43481 に関する Linux Kernel の公式アドバイザリはどこで入手できますか?
Linux Kernel の公式アドバイザリは、Linux Kernel のメーリングリストや、関連するセキュリティ情報サイトで確認できます。NVD (National Vulnerability Database) や CISA (Cybersecurity and Infrastructure Security Agency) の情報を参照してください。
今すぐ試す — アカウント不要
任意のマニフェスト(composer.lock、package-lock.json、WordPressプラグインリストなど)をアップロードするか、コンポーネントリストを貼り付けてください。脆弱性レポートを即座に入手できます。ファイルのアップロードはほんの始まりです。アカウントがあれば、継続的なモニタリング、Slack/メールアラート、マルチプロジェクト、ホワイトラベルレポートが使用できます。
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...