概要
CVE-2026-28529は、cryptodev-linuxのバージョン1.14およびそれ以前のバージョンに存在する脆弱性です。この脆弱性は、/dev/cryptoデバイスドライバーのget_userbuf関数におけるページ参照処理の不備に起因すると報告されています。これにより、ローカルユーザーがuse-after-free状態を引き起こし、最終的にローカルでの権限昇格につながる可能性があります。本脆弱性の深刻度は「HIGH」と評価されています。
影響範囲
本脆弱性の影響を受けるのは、cryptodev-linuxのバージョン1.14およびそれ以前のバージョンです。ご使用のシステムでcryptodev-linuxが利用されている場合、バージョンを確認し、影響を受ける可能性があるかご確認ください。
想定される影響
攻撃者が脆弱なシステムへのローカルアクセス権を持っている場合、この脆弱性を悪用して、通常のユーザー権限からより高い権限(例: root権限)に昇格させる可能性があります。これにより、システムの設定変更、機密情報の窃取、マルウェアのインストールなど、広範な悪意のある操作が可能になる恐れがあります。
攻撃成立条件・悪用状況
攻撃者は、脆弱なシステム上で/dev/cryptoインターフェースへのアクセス権を持っている必要があります。このインターフェースにアクセスできる攻撃者は、制御されたページの参照カウントを繰り返しデクリメントすることで、use-after-free状態を誘発し、権限昇格を達成できると報告されています。現時点での具体的な悪用状況については、この情報からは不明です。
推奨対策
【優先度:高】パッチの適用
- cryptodev-linuxのベンダーまたはディストリビューターから提供される修正パッチがリリースされ次第、速やかに適用してください。
- システムのアップデート管理を徹底し、常に最新の状態を保つことが重要です。
【中長期】システム構成の見直し
/dev/cryptoインターフェースへのアクセス権限が、必要最小限のユーザーやプロセスに限定されているか確認し、不必要なアクセスを制限することを検討してください。
一時的な緩和策
現時点では、直接的な一時緩和策は明確に示されていません。しかし、/dev/cryptoへのアクセスを厳しく制限することが、攻撃のリスクを低減する可能性があります。ただし、これによりシステム機能に影響が出る可能性もあるため、十分な検証が必要です。
確認方法
ご使用のシステムで導入されているcryptodev-linuxのバージョンが1.14以前であるかを確認してください。システムのパッケージマネージャーや、関連するドキュメントを参照してバージョン情報を確認できます。
参考情報
- CVEfeed.io: https://cvefeed.io/vuln/detail/CVE-2026-28529