◆概要
2025 年 10 月に公開された Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。Linux ホストへの侵入に成功した攻撃者は、当該脆弱性を悪用して管理者権限を奪取する可能性があります。OS へのセキュリティパッチの適用により対策してください。
◆分析者コメント
脆弱性は Linux カーネルのバージョン 6 系のうち、初期のバージョンのみが影響を受けます。Ubuntu をはじめとする大手の Linux ディストリビューションで影響を受けるバージョンが限定的であるため、権限昇格につながる脆弱性ではあるものの CVSS 値は低めに設定されています。脆弱性の性質上、悪用が 100 %成功するものではありませんが、Linux ディストリビューションの公式情報を確認して対策に努めましょう。
◆深刻度(CVSS)
[CVSS v3]
6.4
https://www.tenable.com/plugins/nessus/278751
◆影響を受けるソフトウェア
Linux カーネルのバージョン 6.0 が当該脆弱性の影響を受けると報告されています。
◆解説
世界的に利用されている OS である Linux のカーネルに、カーネルレベルでのコード実行につながる脆弱性が報告されています。
脆弱性は、Linux カーネル内の TLS 通信を処理する部分の実装不備に起因します。脆弱なバージョンの Linux カーネルでは、TLS 通信の際に無効なヘッダ情報を読み取った際の処理に不備が存在し、データ量が小さい TLS ヘッダ情報を受け取った際に境界外メモリアクセスが発生します。攻撃者は、脆弱性の悪用によりカーネルレベルでのコード実行が可能となります。
◆対策
利用している Linux ディストリビューションの公式情報を確認して、セキュリティパッチの適用により対策してください。
◆関連情報
[1] Linux カーネル公式 Git
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0aeb54ac4cd5cf8f60131b4d9ec0b6dc9c27b20d
[2] Ubuntu 公式
https://ubuntu.com/security/CVE-2025-39946
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2025-39946
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-39946
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエ
クスプロイトコードが公開されています。
GitHub - farazsth98/exploit-CVE-2025-39946
https://github.com/farazsth98/exploit-CVE-2025-39946/blob/main/exploit.c
//-- で始まる行は執筆者によるコメントです。
2025 年 10 月に公開された Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。Linux ホストへの侵入に成功した攻撃者は、当該脆弱性を悪用して管理者権限を奪取する可能性があります。OS へのセキュリティパッチの適用により対策してください。
◆分析者コメント
脆弱性は Linux カーネルのバージョン 6 系のうち、初期のバージョンのみが影響を受けます。Ubuntu をはじめとする大手の Linux ディストリビューションで影響を受けるバージョンが限定的であるため、権限昇格につながる脆弱性ではあるものの CVSS 値は低めに設定されています。脆弱性の性質上、悪用が 100 %成功するものではありませんが、Linux ディストリビューションの公式情報を確認して対策に努めましょう。
◆深刻度(CVSS)
[CVSS v3]
6.4
https://www.tenable.com/plugins/nessus/278751
◆影響を受けるソフトウェア
Linux カーネルのバージョン 6.0 が当該脆弱性の影響を受けると報告されています。
◆解説
世界的に利用されている OS である Linux のカーネルに、カーネルレベルでのコード実行につながる脆弱性が報告されています。
脆弱性は、Linux カーネル内の TLS 通信を処理する部分の実装不備に起因します。脆弱なバージョンの Linux カーネルでは、TLS 通信の際に無効なヘッダ情報を読み取った際の処理に不備が存在し、データ量が小さい TLS ヘッダ情報を受け取った際に境界外メモリアクセスが発生します。攻撃者は、脆弱性の悪用によりカーネルレベルでのコード実行が可能となります。
◆対策
利用している Linux ディストリビューションの公式情報を確認して、セキュリティパッチの適用により対策してください。
◆関連情報
[1] Linux カーネル公式 Git
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0aeb54ac4cd5cf8f60131b4d9ec0b6dc9c27b20d
[2] Ubuntu 公式
https://ubuntu.com/security/CVE-2025-39946
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2025-39946
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-39946
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して管理者権限の奪取を試みるエ
クスプロイトコードが公開されています。
GitHub - farazsth98/exploit-CVE-2025-39946
https://github.com/farazsth98/exploit-CVE-2025-39946/blob/main/exploit.c
//-- で始まる行は執筆者によるコメントです。

