CentOS 9: kernel-5.14.0-547.el9

high Nessus プラグイン ID 213467

概要

リモートの CentOS ホストに 1 つ以上の bpftool 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、kernel-5.14.0-547.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルで、次の脆弱性が解決されています。netfilter: nfnetlink: ACK で使用する前に extack を初期化する。BATCH_BEGIN と BATCH_END を ACK する際に、不足している extack 初期化を追加する。
(CVE-2024-44945)

- Linux カーネルで、次の脆弱性が解決されています。net: gso_max_size/gso_ipv4_max_size を小さく設定するとクラッシュする問題を修正。gso_max_size/gso_ipv4_max_size を小さく設定すると、sk_dst_gso_max_size() でアンダーフローが発生し、sk->sk_gso_max_size がデバイス制限よりもはるかに大きくなるため、BUG_ON クラッシュが発生する可能性があります。Call Trace: tcp_write_xmit tso_segs = tcp_init_tso_segs(skb, mss_now);
tcp_set_skb_tso_segs tcp_skb_pcount_set // skb->len = 524288, mss_now = 8 // u16 tso_segs = 524288/8 = 65535 -> 0 tso_segs = DIV_ROUND_UP(skb->len, mss_now) BUG_ON(!tso_segs) gso_max_size と gso_ipv4_max_size の最小値のチェックを追加する。(CVE-2024-50258)

- Linux カーネルで、次の脆弱性が解決されています。mm: mmap_region() エラーパスの動作不良を修正。mmap_region() 関数は、スパゲッティのような制御フローと、問題が発生する可能性のある多数の手段、不完全な状態、メモリリーク、その他の不都合が発生する可能性があるという点で、やや恐ろしいものです。複雑性の大部分は、VMA のマッピングプロセスの後半でエラーを処理しようとすることで発生します。これは、最近確認されたリソースリークや一貫性のない状態に関する問題の根本原因です。このシリーズの以前のパッチを利用して、コード内の多数のチェックをより早い段階に移動させ、ロジックの中心部分を静的な内部関数 __mmap_region() に移動させることで、処理を簡素化します。これにより、実際の作業を行う前に事前に多数のチェックを実行でき、書き込み可能なマップ解除チェックを必要に応じて無条件にアンワインドでき、CONFIG_DEBUG_VM_MAPLE_TREE 検証も無条件に実行できます。ここではいくつかの処理を行います。1. ファイルベースのメモリフックを呼び出す前にイテレータ用のメモリを事前に割り当てることで、早期終了が可能になり、複雑でエラーが発生しやすいクローズ/解放ロジックを実行する必要がなくなります。成功パスとエラーパスの両方でイテレータの状態を慎重に解放します。2. 囲む mmap_region() 関数は、早い段階で mapping_map_writable() ロジックを処理します。以前は、ロジックには、新しく割り当てられた file-backed VMA のマッピングポイントで mapping_map_writable() があり、成功およびエラーパスでの一致する mapping_unmap_writable() がありました。これが file-backed の共有書き込み可能なマッピングである場合は、無条件でこれを行うようになりました。ドライバーが VM_MAYWRITE を排除するためにフラグを変更した場合、実行したシールチェックは無効になりません。また、いかなる場合でも、ラッパーのカウンターを常に減少させます。ドライバーが逆のことを試みないようにするために、デバッグアサーションを実行します。
3. また、arch_validate_flags() を mmap_region() 関数に移動します。これは arm64 および sparc64 にのみ関連し、このチェックは ADI が有効化された SPARC にのみ意味があります。ドライバーがこのチェックを無効にする場合は、このアーキテクチャに警告を明示的に追加しますが、最終的にはコードを修正してその必要をなくす必要があります。これらすべての対策を講じたので、エラーパスの VMA を明示的に閉じる必要がなくなりました。これは、任意のドライバー mmap フックへの呼び出しの前に、失敗する可能性のあるすべてのチェックを配置するためです。これにより、エラーのクラス全体が排除され、コードの推論が容易になり、堅牢性が向上します。
(CVE-2024-53096)

- Linux カーネルで、次の脆弱性が解決されています。media: uvcvideo: uvc_parse_format の UVC_VS_UNDEFINED タイプのフレーム解析をスキップする。これは、uvc_parse_streaming でフレームバッファのサイズを計算する際に、このタイプのフレームが考慮されていないため、領域外書き込みにつながる可能性があります。
(CVE-2024-53104)

- Linux カーネルで、次の脆弱性が解決されています。mm: alloc_pages_bulk_noprof の NULL ポインターデリファレンスを修正。タスクが cpusets 間で移行される際に、alloc_pages_bulk_noprof() の ac.preferred_zoneref->zone で NULL ポインターデリファレンスが発生していました。cpuset が有効な場合、prepare_alloc_pages() で、ac->nodemask が t->mems_allowed になる可能性があります。first_zones_zonelist() が呼び出されて preferred_zoneref が検索される際に、タスクが異なる cpusets 間で移行されると、ac->nodemask が同時に変更される可能性があります。2 つの NUMA ノードがあると仮定すると、ac->zonelist で Node1 をトラバースするときのノードマスクは 2、ac->zonelist で Node2 をトラバースするときのノードマスクは 1 となります。その結果、ac->preferred_zoneref は NULL ゾーンを指します。alloc_pages_bulk_noprof() で、for_each_zone_zonelist_nodemask() が許容可能なゾーンを見つけて zonelist_node_idx (ac.preferred_zoneref) を呼び出し、NULL ポインターデリファレンスが発生します。
__alloc_pages_noprof() は、コミット ea57485af8f4 (mm、page_alloc:
NULL preferred_zone のチェックを修正) およびコミット df76cee6bbeb (mm、page_alloc: alloc 高速パスから冗長チェックを削除) で NULL ポインターをチェックすることで、この問題を修正します。これを修正するには、preferred_zoneref->zone の NULL ポインターをチェックします。(CVE-2024-53113)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream bpftool パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=73039

プラグインの詳細

深刻度: High

ID: 213467

ファイル名: centos9_kernel-5_14_0-547_73039.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/1/2

更新日: 2025/2/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-53104

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/30

脆弱性公開日: 2024/8/31

CISA の既知の悪用された脆弱性の期限日: 2025/2/26

参照情報

CVE: CVE-2024-44945, CVE-2024-50258, CVE-2024-53096, CVE-2024-53104, CVE-2024-53113, CVE-2024-53118, CVE-2024-53140