CentOS 9 : kernel-5.14.0-542.el9

high Nessus プラグイン ID 213059

概要

リモートの CentOS ホストに 1 つ以上の bpftool 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、kernel-5.14.0-542.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルでは、次の脆弱性は解決されています。nfsd: nfs4_state_shutdown_net で同期モードを使用して nfsd_shrinker_work をキャンセルします。通常の場合、「echo 0 > /proc/fs/nfsd/threads」を実行すると、内の関数「nfs4_state_destroy_net」が「nfs4_state_shutdown_net」は、ハッシュされた「nfs4_client」に関連するすべてのリソースを解放します。「nfsd_client_shrinker」が同時に実行されている場合、「expire_client」関数はまずこのクライアントをハッシュ化解除してから、破棄します。これにより、次の警告が表示される可能性があります。
さらに、多数のメモリ解放後使用 (Use After Free) エラーも発生する可能性があります。nfsd_client_shrinker echo 0 > /proc/fs/nfsd/threads expire_client nfsd_shutdown_net unhash_client ... nfs4_state_shutdown_net /* won't wait shrinker exit */ /* cancel_work(&nn->nfsd_shrinker_work) * nfsd_file for this /* won't destroy unhashed client1 */ * client1 still alive nfs4_state_destroy_net */ nfsd_file_cache_shutdown /* trigger warning */ kmem_cache_destroy(nfsd_file_slab) kmem_cache_destroy(nfsd_file_mark_slab) /* release nfsd_file and mark */ __destroy_client ==================================================================== BUG nfsd_file (Not tainted): __kmem_cache_shutdown() の nfsd_file に残っているオブジェクト
-------------------------------------------------------------------- CPU: 4 UID: 0 PID: 764 Comm: sh Not tainted 6.12.0-rc3+ #1 dump_stack_lvl+0x53/0x70 slab_err+0xb0/0xf0 __kmem_cache_shutdown+0x15c/0x310 kmem_cache_destroy+0x66/0x160 nfsd_file_cache_shutdown+0xac/0x210 [nfsd] nfsd_destroy_serv+0x251/0x2a0 [nfsd] nfsd_svc+0x125/0x1e0 [nfsd] write_threads+0x16a/0x2a0 [nfsd] nfsctl_transaction_write+0x74/0xa0 [nfsd] vfs_write+0x1a5/0x6d0 ksys_write+0xc1/0x160 do_syscall_64+0x5f/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e ==================================================================== BUG nfsd_file_mark (Tainted: G B W ):
__kmem_cache_shutdown() の nfsd_file_mark に残っているオブジェクト
-------------------------------------------------------------------- dump_stack_lvl+0x53/0x70 slab_err+0xb0/0xf0 __kmem_cache_shutdown+0x15c/0x310 kmem_cache_destroy+0x66/0x160 nfsd_file_cache_shutdown+0xc8/0x210 [nfsd] nfsd_destroy_serv+0x251/0x2a0 [nfsd] nfsd_svc+0x125/0x1e0 [nfsd] write_threads+0x16a/0x2a0 [nfsd] nfsctl_transaction_write+0x74/0xa0 [nfsd] vfs_write+0x1a5/0x6d0 ksys_write+0xc1/0x160 do_syscall_64+0x5f/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e この問題を解決するには、nfs4_state_shutdown_net の同期モードを使用して「nfsd_shrinker_work」をキャンセルします。(CVE-2024-50121)

- Linux カーネルで、次の脆弱性が解決されています: fscache: cookie_lru および use_cookie との競合による oops を修正します。クッキーが LRU から期限切れになり、LRU_DISCARD フラグが設定されていても、状態マシンがまだ実行されていない場合、別のスレッドは、fscache_use_cookie を呼び出して使用を開始できます。
cookie_worker が最終的に実行されると、LRU_DISCARD フラグが設定されていることがわかり、cookie->state が LRU_DISCARDING に移行し、その後クッキーが撤回されます。クッキーが取り消されると、オブジェクトが削除されます。クッキーに関連付けられたオブジェクトが現在 NULL であるため、以下の oops が発生します。cookie_worker が実行される前に別のスレッドがクッキーを使用する場合、LRU_DISCARD ビットをクリアして oops を修正します。バグ: カーネル NULL ポインターデリファレンス、アドレス: 0000000000000008 ... PU: 31 PID: 44773 Comm: kworker/u130:1 汚染: GE 6.0.0-5.dneg.x86_64 #1 ハードウェア名: Google Compute Engine/Google Compute Engine、BIOS Google 2022 年 8 月 26 日。作業キュー: events_unbound netfs_rreq_write_to_cache_work [netfs] RIP:
0010:cachefiles_prepare_write+0x28/0x90 [cachefiles] ... 呼び出しトレース:
netfs_rreq_write_to_cache_work+0x11c/0x320 [netfs] process_one_work+0x217/0x3e0 worker_thread+0x4a/0x3b0 kthread+0xd6/0x100 (CVE-2022-48989)

- Linux カーネルでは、次の脆弱性が解決されています: scsi: aacraid: プローブ失敗時の二重解放を修正。aac_probe_one() が、aac_driver_ident::init ポインターを通じてハードウェア固有の init 関数を呼び出し、そのすべてが最終的に aac_init_adapter() にまで呼び出します。aac_dev::queues にメモリを割り当てた後に aac_init_adapter() が失敗した場合、メモリは解放されますが、そのメンバーはクリアされません。ハードウェア固有の init 関数がエラーを返した後、aac_probe_one() がエラーパスをたどり、aac_dev::queues が指し示すメモリを解放するため、二重解放が発生します。(CVE-2024-46673)

- Linux カーネルで、次の脆弱性が解決されています: cachefiles: cachefiles_open_file() の dentry 漏洩を修正します。検索クッキーとカリングが同時に行われると、dentry 漏洩が引き起こされる可能性があります: P1 | P2
----------------------------------------------------------- cachefiles_lookup_cookie cachefiles_look_up_object lookup_one_positive_unlocked // get dentry cachefiles_cull inode->i_flags |= S_KERNEL_FILE; cachefiles_open_file cachefiles_mark_inode_in_use __cachefiles_mark_inode_in_use can_use = false if (!(inode->i_flags & S_KERNEL_FILE)) can_use = true return false return false // エラーを返しますが、dentry を置きません。その後、バックエンドフォルダのアンマウント時に次の警告がトリガーされます: ================================================================== バグ: Dentry 000000008ad87947{i=7a,n=Dx_1_1.img} still in use (1) [ext4 sda のアンマウント] 警告: CPU: 4 PID: 359261 at fs/dcache.c:1767 umount_check+0x5d/0x70 CPU: 4 PID: 359261 Comm: アンマウント Not tainted 6.6.0-dirty #25 RIP:
0010:umount_check+0x5d/0x70 Call Trace: <TASK> d_walk+0xda/0x2b0 do_one_tree+0x20/0x40 shrink_dcache_for_umount+0x2c/0x90 generic_shutdown_super+0x20/0x160 kill_block_super+0x1a/0x40 ext4_kill_sb+0x22/0x40 deactivate_locked_super+0x35/0x80 cleanup_mnt+0x104/0x160 ================================================================== cachefiles_open_file() が true を返すか false を返すかにかかわらず、cachefiles_look_up_object() の lookup_positive_unlocked() によって取得された参照カウントはリリースされる必要があります。したがって、cachefiles_look_up_object() でその参照カウントをリリースし、上記の問題を修正し、コードを簡素化してください。(CVE-2024-49870)

- Linux カーネルで、次の脆弱性が解決されています: uprobes: [uprobes] vma を介してカーネル情報漏洩を修正します。xol_add_vma() は、__create_xol_area() によって割り当てられた初期化されていないページをユーザー空間にマッピングします。
一部のアーキテクチャ (x86) では、このメモリは VM_READ なしでも読み取り可能です。VM_EXEC では VM_EXEC|VM_READ と同じ pgprot_t が発生します。これは実際には問題ではありませんが、デバッガはこのメモリを読み取ることができます。
(CVE-2024-49975)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream bpftool パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=72708

プラグインの詳細

深刻度: High

ID: 213059

ファイル名: centos9_kernel-5_14_0-542_72708.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/12/16

更新日: 2024/12/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-50121

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/11

脆弱性公開日: 2024/9/13

参照情報

CVE: CVE-2022-48989, CVE-2024-46673, CVE-2024-49870, CVE-2024-49975, CVE-2024-50046, CVE-2024-50106, CVE-2024-50109, CVE-2024-50121, CVE-2024-50256