Linux Distros のパッチ未適用の脆弱性: CVE-2022-48919

high Nessus プラグイン ID 225233

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- cifscifs_get_root() でマウントが失敗する場合の二重解放の競合を修正します。cifs_smb3_do_mount() 中に cifs_get_root() が失敗する場合には、deactivate_locked_super() を呼び出します。これにより、最終的にコンテキストを解放する delayed_free() が呼び出されます。この状況では、cifs_smb3_do_mount() の out: セクションに入力して同じリソースを二度解放すべきではありません。[2022 年 2 月 10 日木曜日 12:59:06] BUG: KASAN:
rcu_cblist_dequeue+0x32/0x60 の use-after-free [2022 年 2 月 10 日木曜日 12:59:06 2022] タスク swapper/1/0 による addr ffff888364f4d110 でのサイズ 8 の読み取り [2022 年 2 月 10 日木曜日 12:59:06 2022] CPU: 1 PID: 0 通信: swapper/1 汚染: G OE 5.17.0-rc3+ #4 [2022 年 2 月 10 日木曜日 12:59:06] ハードウェア名: Microsoft Corporation 仮想マシン/仮想マシン、BIOS Hyper-V UEFI リリース v4.0 2019年2月10日木曜日12:59:06 2022] Call Trace: [2022年2月10日木曜日 12:59:06 2022] <IRQ> [2022年2月10日木曜日 12:59:06 2022] dump_stack_lvl+0x5d/0x78 [木曜日] 2022 年 2 月 10 日木曜日59:06 2022] print_address_description.constprop.0+0x24/0x150 [2022 年 2 月 10 日木曜日 12:59:06 2022] ? rcu_cblist_dequeue+0x32/0x60 [2022 年 2 月 10 日木曜日 12:59:06] kasan_report.cold+0x7d/0x117 [2022 年 2 月 10 日木曜日 12:59:06] ? rcu_cblist_dequeue+0x32/0x60 [2022 年 2 月 10 日木曜日 12:59:06 2022] __asan_load8+0x86/0xa0 [2022 年 2 月 10 日木曜日 12:59:06 2022] rcu_cblist_dequeue+0x32/0x60 [2022 年 2 月 10 日木曜日] rcu_core+ 0x547/0xca0 [2022 年 2 月 10 日木曜日 12:59:06 2022] ? call_rcu+0x3c0/0x3c0 [2022 年 2 月 10 日木曜日 12:59:06] ? __this_cpu_preempt_check+0x13/0x20 [2022 年 2 月 10 日木曜日 12:59:06 2022] ? lock_is_held_type+0xea/0x140 [2022 年 2 月 10 日木曜日 12:59:06] rcu_core_si+0xe/0x10 [2022 年 2 月 10 日木曜日 12:59:06 __do_softirq+0x1d4/0x67b [2022 年 2 月 10 日木曜日] __irq_exit_rcu+ 0x100/0x150 [2022 年 2 月 10 日木曜日 12:59:06] irq_exit_rcu+0xe/0x30 [2022 年 2 月 10 日木曜日 12:59:06 2022] sysvec_hyperv_stimer0+0x9d/0xc0 ... [2022 年 2 月 10 日木曜日 12:59:07 2022] タスク 58179 により解放されました [2022 年 2 月 10 日木曜日 12:59:07 2022] kasan_save_stack+0x26/0x50 [2022 年 2 月 10 日木曜日 12:59:07 2022] kasan_set_track+0x25/0x30 [木曜日] 2022 年 2 月 10 日12:59:07 2022] kasan_set_free_info+0x24/0x40 [2022 年 2 月 10 日木曜日] ___kasan_slab_free+0x137/0x170 [2022 年 2 月 10 日木曜日 12:59:07 2022] __kasan_slab_free+0x12/0x20 [2022 年 2 月 10 日木曜日] 12:59:07 2022] slab_free_freelist_hook+0xb3/0x1d0 [2022 年 2 月 10 日木曜日] kfree+0xcd/0x520 [2022 年 2 月 10 日木曜日]59:07 [cifs_smb3_do_mount+0x149/0xbe0 [cifs] [2 月 2 月木曜日] 10 12:59:07 2022] smb3_get_tree+0x1a0/0x2e0 [cifs] [2022年2月10日木曜日] 12:59:07 2022 2022 年 2 月 10 日12:59:07 2022] __x64_sys_mount+0x1bf/0x210 [2022 年 2 月 10 日木曜日] do_syscall_64+0x5c/0xc0 [2022 年 2 月 10 日木曜日 12:59:07 2022] entry_SYSCALL_64_after_hwframe+0x44/0xae [2022 年 2 月 10 日木曜日] entry_SYSCALL_64_after_hwframe+0x44/0xae [2022 年 2 月 10 日木曜日] 12:59:07 2022] 最後の潜在的関連作業作成stack+0xb6/0xc0 [2022 年 2 月 10 日木曜日 12:59:07 2022] kasan_record_aux_stack_noalloc+0xb/0x10 [2022 年 2 月 10 日木曜日 12:59:07 2022] call_rcu+0x76/0x3c0 [2022 年 2 月 10 日木曜日 12:59:07 2022] cifs_umount+ 0xce/0xe0 [cifs] [2022 年 2 月 10 日木曜日 12:59:07] cifs_kill_sb+0xc8/0xe0 [cifs] [2022 年 2 月 10 日木曜日 12:59:07 2022] deactivate_locked_super+0x5d/0xd0 [2022 年 2 月 10 日木曜日 12:59:07 2022] cifs_smb3_do_mount+0xab9/0xbe0 [cifs] [2022] 2月 10 日木曜日 12:59:07 2022] smb3_get_tree+0x1a0/0x2e0 [cifs] [2022] vfs_get_tree+0x52/0x140 [2022 年 2 月 10 日木曜日] :59:07 2022] path_mount+0x635/0x10c0 [2022 年 2 月 10 日木曜日 12:59:07 2022] __x64_sys_mount+0x1bf/0x210 [2022 年 2 月 10 日木曜日59:07 2022] do_syscall_64+0x5c/0xc0 [2022 年 2 月 10 日木曜日 12:59 2022 年 7 月] entry_SYSCALL_64_after_hwframe+0x44/0xaeCVE-2022-48919

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2022-48919

プラグインの詳細

深刻度: High

ID: 225233

ファイル名: unpatched_CVE_2022_48919.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/8/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-48919

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.5, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fips, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-aws-fips, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-fips, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-fips, p-cpe:/a:canonical:ubuntu_linux:linux-intel-iot-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2022/4/5

参照情報

CVE: CVE-2022-48919