Fedora 40 : fastd (2025-29fc4fefd5)

medium Nessus プラグイン ID 214990

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 40 ホストには、FEDORA-2025-29fc4fefd5 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。


このリリースには、重要度低の脆弱性「CVE-2025-24356」の緩和策を含む、多数のマイナーな改善とバグ修正が含まれています。

## バグ修正

- 高速再接続アンプ攻撃に対する緩和策を追加します

未知の IP アドレス/ポートの組み合わせからデータパケットを受信する場合、fastd は、接続されているピアの 1 つが新しいアドレスに移動したと想定し (たとえば、動的 IP を持つインターネット回線、または WWAN とローカルインターネット接続の間のローミングなど)、ハンドシェイクパケットを送信して再接続を開始します。この高速再接続により、新しい接続が確立されるまでセッションタイムアウト (最大 90 秒) を待つ必要がなくなります。

fastd パケットタイプヘッダーを含むだけの 1 バイトの UDP パケットでさえ、はるかに大きなハンドシェイクパケット (~150 バイトまで) を発生させる可能性があります。fastd v22 では、2 つのハンドシェイクが送信されるため (v22 より前と互換性のある形式で 1 つ、新しい L2TP 形式で 1 つ)、この数は 2 倍になります。IPv4 ヘッダーと UDP ヘッダーを含めると、増幅率は約 12 ~ 13 になります。

偽装されたソースアドレスを含むデータパケットをインターネット上で到達可能な fastd インスタンスに送信することで、この UDP トラフィックの増幅が、分散型サービス拒否攻撃を助長するために利用される可能性があります。

fastd は、この種の攻撃を回避するために、未知の IP アドレスとポートへのハンドシェイクのレート制限を常に 15 秒ごとに 1 回のハンドシェイクに実装しています。ただし、このレートはアドレスごとではなくポートごとに制限されているため、ハンドシェイクが同じ IP アドレスの 65535 個の UDP ポートすべてに無制限に送信される可能性があります。

この問題は、多くの変更により fastd v23 で緩和されました:

- レート制限が変更され、ポートごとではなくアドレスごとに適用されるようになりました

- 高速再接続のために、2 回のハンドシェイクではなく 1 回のハンドシェイクのみが送信されます (データパケットの形式から、v22 より前のハンドシェイクを使用するか、L2TP スタイルのハンドシェイクを使用するかを決定します)

- データパケットが有効であると見なされるためには、単一バイトではなく、少なくとも完全なメソッドヘッダーが必要です。これは、「null」メソッドを有効にするインスタンスには影響しません (「null」が実際に使用されているかどうかにかかわらず)。シングルバイト UDP パケットは有効な「null」キープアライブであるためですが、他のすべてのメソッドでは増幅係数が若干軽減されます。


任意の IP アドレスからの接続を許可する fastd インスタンスのみが脆弱です。「remote」構成オプション ([Gluon](https://github.com/freifunk-gluon/gluon) ワイヤレスメッシュファームウェアの一部としての共通デプロイメントを含む) を使用してピアを構成するクライアントロールのインスタンスは、予期しないデータパケットにハンドシェイクで応答しないため、影響を受けません。

「CVE-2025-24356」がこの問題に割り当てられました。この脆弱性の深刻度は「低」と見なされます。

GitHub セキュリティアドバイザリは、[GHSA-pggg-vpfv-4rcv](https://github.com/neocturne/fastd/security/advisories/GHSA-pggg-vpfv-4rcv) で確認できます。

- L2TP オフロードが fastd ビルドまたはカーネルによってサポートされていない場合に、「offload l2tp no;」で失敗する構成のロードを修正します

- アセンブリ Salsa20(/12) の実装が、Linux 以外のシステムで Linux 固有の「.note.GNU-stack」ELF セクションを誤って生成する問題を修正します

他のシステムは未知のセクションを無視するだけであるため、これが問題を引き起こす可能性は低いです。

- ステータスソケット: - L2TP オフロードのインターフェイス名情報を修正 - ピアごとの MTU 情報を追加

- ドキュメント: - 不適切な永続インターフェイスの例を修正します - 「float」オプションの説明を改善します

- ビルド: - macOS のビルドを修正します (再度) - Meson 0.49 でビルドを修正します (fastd によってサポートされているとマークされた最小バージョン)


## その他の変更

- x86 で間接ブランチトラッキングとシャドウスタックのサポートを追加します

アセンブリ Salsa20(/12) の実装は、Intel CET (コントロールフロー強制テクノロジー) の一部である IBT および SHSTK と互換性があるとマークされており、「-fcf-protection」GCC オプションを使用して有効にできます。

- ファイル「COPYRIGHT」は、名前が「LICENSE」に変更されました

- 「libmnl_builtin=true」で使用される libmnl のベンダー化バージョンは、1.0.5 に更新されました



Tenable は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるfastdパッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2025-29fc4fefd5

プラグインの詳細

深刻度: Medium

ID: 214990

ファイル名: fedora_2025-29fc4fefd5.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/2/5

更新日: 2025/2/5

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2025-24356

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.9

Threat Score: 2.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:N/SI:N/SA:L

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:fastd, cpe:/o:fedoraproject:fedora:40

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/1/26

脆弱性公開日: 2025/1/26

参照情報

CVE: CVE-2025-24356