Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.22(木)

Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

2025 年 10 月に公開された Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2025 年 10 月に公開された Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。Linux ホストへの侵入に成功した攻撃者は、当該脆弱性を悪用して管理者権限を奪取する可能性があります。OS へのセキュリティパッチの適用により対策してください。

◆分析者コメント
 脆弱性は Linux カーネルのバージョン 6 系のうち、初期のバージョンのみが影響を受けます。Ubuntu をはじめとする大手の Linux ディストリビューションで影響を受けるバージョンが限定的であるため、権限昇格につながる脆弱性ではあるものの CVSS 値は低めに設定されています。脆弱性の性質上、悪用が 100 %成功するものではありませんが、Linux ディストリビューションの公式情報を確認して対策に努めましょう。

◆深刻度(CVSS)
[CVSS v3]
6.4

https://www.tenable.com/plugins/nessus/278751

◆影響を受けるソフトウェア
 Linux カーネルのバージョン 6.0 が当該脆弱性の影響を受けると報告されています。

◆解説
 世界的に利用されている OS である Linux のカーネルに、カーネルレベルでのコード実行につながる脆弱性が報告されています。

 脆弱性は、Linux カーネル内の TLS 通信を処理する部分の実装不備に起因します。脆弱なバージョンの Linux カーネルでは、TLS 通信の際に無効なヘッダ情報を読み取った際の処理に不備が存在し、データ量が小さい TLS ヘッダ情報を受け取った際に境界外メモリアクセスが発生します。攻撃者は、脆弱性の悪用によりカーネルレベルでのコード実行が可能となります。

◆対策
 利用している Linux ディストリビューションの公式情報を確認して、セキュリティパッチの適用により対策してください。

◆関連情報
[1] Linux カーネル公式 Git
  https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0aeb54ac4cd5cf8f60131b4d9ec0b6dc9c27b20d
[2] Ubuntu 公式
  https://ubuntu.com/security/CVE-2025-39946
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-39946
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-39946

◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエ
クスプロイトコードが公開されています。

  GitHub - farazsth98/exploit-CVE-2025-39946
  https://github.com/farazsth98/exploit-CVE-2025-39946/blob/main/exploit.c

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×