Linux Distros のパッチ未適用の脆弱性: CVE-2024-40927

critical Nessus プラグイン ID 228480

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- xhci複数のストリームの場合の TD クリアを処理します。複数のストリームが使用されている場合、エンドポイントが停止したときに複数の TD が実行中の可能性があります。すべてが適切にリセットされ、キャッシュがクリアされるように、それぞれに対して Set TR Dequeue ポインターを発行する必要があります。異なるストリームでアクティブであることが判明した N>1 TD が、最初の処理が完了するまで延期されるようにロジックを変更し、xhci_handle_cmd_set_deq() から xhci_invalidate_cancelled_tds() を呼び出して、すべての処理が完了するまで別のコマンドのキューに入れます。また、ハードウェアキャッシュをクリアするコマンドを発行できない場合であっても、影響を受ける TD を少なくともクリアするようにエラー/起こるべきではないパスを変更し、これが発生した場合には xhci_warn() で大きなサイズで苦情を言います。この問題のケースは、ストリームサポートが最初に追加されたときに、XHCI ドライバーの寿命の早い段階でコミット e9df17eb1408USBxhciエンドポイントあたりのリング数に関する仮定を修正します。その後、これは特定されたものの修正されず、コミット 674f8438c121xhci停止したエンドポイントの処理を 2 つのステップに分割、修正されず、警告も行われませんでした。これにより、問題の場合についての FIXME コメントが追加されました私が知る限り、重大な挙動を変更することはありませんでした、新しいロジックにより、問題がより明確になりました。その後、コミット 94f339147fc3xhci一部のキャッシュされたキャンセルされた URB を返すための失敗を修正。では、再び認識されました。[Mathias コミット 94f339147fc3xhciキャッシュされた URB の一部を返すための失敗を修正。 は、前述のパッチを対象とした回帰の修正でした。ユーザーは、UAS デバイスをアンマウント/切断した後に usb がスタックする問題を報告しました。これにより、複数のストリームの TD クリアが元の状態にロールバックされました。] コミットの作成者は問題を認識していましたまだそれを送信することを選択していますFIXME として依然として言及されています。xhci_dbg() がログを記録するために追加されました問題の状態があり、残りの問題はコミットの説明に記載されています。現時点で、完全に処理されていない既知の破損した状態であるものに対して、ログタイプ xhci_dbg() を作成する選択は、非常に不適切であり、実際のユーザーが実稼働環境でのログを確認しないことが保証されるため、非常に不適切です。このため、ほとんどデバッグできない結果になります。実際、DEBUG をオンにした場合でも、このメッセージは問題が存在することを示唆するものではありません。ランダム xHC クラッシュの [数か月] 月。最終的に信頼できる repro が見つかり、ディープダイブデバッグセッションを実行できるようになりました。これが処理されず、破損した状態が実際には警告とともに報告されていた場合、これはすべて回避された可能性があります。意図的に修正されない状態に残されたバグとして状態になっていました決して残されるべきではありませんでした。 > キャンセルされた TD を持つすべてのストリームリングのキャッシュクリアを解決する別の修正が必要ですが、緊急ではありません。その記述から 3 年、元のバグが導入されてから 14 年が経過し、おそらくは修正のタイミングがアップデートされたと考えられます。そしておそらく次回は、バグが修正されないままにしておらず、実際には元のバグよりも悪質なものであり、実際にユーザーにカーネルコミットの確認を促すようにします。エラー/障害の処理で発生する UAS デバイスでの xHC クラッシュおよび IOMMU 障害を修正します。
最も簡単な repro は、「hdparm」を使用してディスク上の初期のセクター (例 1024) を不良としてマークし、ループで「cat /dev/sdX > /dev/null」とマークすることです。少なくとも JMicron コントローラーの場合、読み取りエラーは最終的に 2 つの TD 異なるストリームへのキューに入れられた 2 つのリクエストをキャンセルする必要があり、適切にクリアされなかった 1 つの TD は、DMA にアクセスしようとした際に xHC を完全に違反させます。古い TD によって参照される、その後にマッピングされていないページ。これは通常すぐに発生します (2 つまたは 3 つのループの後)。この修正後、「cat」を一意に実行するループに放置することで、xHC の障害が発生することなく、すべての読み取りエラーが適切に回復されました。Apple M1 Mac Minidwc3 ホストで Repro'd とテストを行いました。IOMMU のないシステムでは、このバグが解放されたメモリをサイレントに破損し、これを ---truncated---CVE-2024-40927]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2024-40927

https://security-tracker.debian.org/tracker/CVE-2024-40927

https://ubuntu.com/security/CVE-2024-40927

プラグインの詳細

深刻度: Critical

ID: 228480

ファイル名: unpatched_CVE_2024_40927.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/8/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-40927

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.5, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-5.4, p-cpe:/a:debian:debian_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.4, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.4, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-ibm-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-azure-4.15, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-aws-fips, p-cpe:/a:canonical:ubuntu_linux:linux-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fips, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-fips, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-fips, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-iot, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/7/12

参照情報

CVE: CVE-2024-40927