Linux Distros のパッチ未適用の脆弱性: CVE-2024-46765

medium Nessus プラグイン ID 228500

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- icemutex で XDP 構成を保護します ice_xdp() 内のデータ整合性に対する主な脅威は、非同期 PF リセットの可能性です。ユーザーまたは TX タイムアウトハンドラーによってトリガーされる可能性があります。XDP セットアップおよび PF リセットコードは、次のセクションで同じリソースにアクセスします * ice_prepare_for_reset() の ice_vsi_close() - すでに rtnl-locked * PF VSI 用の ice_vsi_rebuild() - 保護されていません * ice_vsi_open() - すでに rtnl-lockedタイミング不良なアクセスにより、以下のようなクラッシュが発生する可能性があります [ +1.999878] ice 0000:b1:00.0Rx ring 14 で XDP mem モデル MEM_TYPE_XSK_BUFF_POOL を登録しました [ +2.002992] ice 0000:b1:00.0登録済みXDP mem モデル MEM_TYPE_XSK_BUFF_POOL on Rx ring 18 [Mar15 18:17] ice 0000:b1:00.0 ens801f0np0: NETDEV WATCHDOG: 38: 送信キュー 14 タイムアウト 80692736 ms [ +0.000093] ice 0000:b1:00.0 ens801f0_ntimepout: VSI_num: 6、Q 14、NTC: 0x0、HW_HEAD: 0x0、NTU: 0x0、INT: 0x4000001 [+0.000012] ice 0000:b1:00.0 ens801f0np0:tx_timeout 回復レベル 1、txqueue 14 [+0.394718] ice 0000: b1:00.0PTP リセット成功 [ +0.006184] バグカーネル NULL ポインターデリファレンス、アドレス
0000000000000098 [+0.000045] #PFカーネルモードのスーパーバイザー読み取りアクセス [+0.000023] #PF
error_code(0x0000) - 存在しないページ [+0.000023] PGD 0 P4D 0 [+0.000018] Oops: 0000 [#1] PREEMPT SMP NOPTI [ +0.000023] CPU: 38 PID: 7540 Comm: kworker/38:1 汚染されていない 6.8.0-rc7 #1 [+0.000031] ハードウェア名: Intel Corporation S2600WFT/S2600WFT、BIOS SE5C620.86B.02.01.0014.082620210524 08/26/2021 [+0.000036] Workqueue: ice_service_task [ice] [+]0.000183] RIP: 0010:ice_clean_tx_ring+0xa/0xd0 [ice] [...] [ +0.000013] Call Trace: [ +0.000016] <TASK> [ +0.000014] ? __die+0x1f/0x70 [+0.000029] ? page_fault_oops+0x171/0x4f0 [ +0.000029] ? schedule+0x3b/0xd0 [ +0.000027] ? exc_page_fault+0x7b/0x180 [+0.000022] ? asm_exc_page_fault+0x22/0x30 [+0.000031] ? ice_clean_tx_ring+0xa/0xd0 [ice] [+0.000194] ice_free_tx_ring+0xe/0x60 [ice] [+0.000186] ice_destroy_xdp_rings+0x157/0x310 [ice] [+0.000151]、ice_vsi_decfg+0x53/0xe0 [ice] [+0.000180] ice_vsi_rebuild+0x239/0x540 [ice] [+0.000186] ice_vsi_rebuild_by_type+0x76/0x180 [ice] [+0.000145] ice_rebuild+0x18c/0x840 [ice] [+0.000145] ? delay_tsc+0x4a/0xc0 [+0.000022] ? delay_tsc+0x92/0xc0 [+0.000020] ice_do_reset+0x140/0x180 [ice] [+0.000886] ice_service_task+0x404/0x1030 [ice] [+0.000824]、process_one_work+0x171/0x340 [+0.000685] worker_thread+0x277/ 0x3a0 [+0.000675] ? preempt_count_add+0x6a/0xa0 [+0.000677] ?
_raw_spin_lock_irqsave+0x23/0x50 [+0.000679] ? __pfx_worker_thread+0x10/0x10 [+0.000653] kthread+0xf0/0x120 [+0.000635] ? __pfx_kthread+0x10/0x10 [+0.000616] ret_from_fork+0x2d/0x50 [+0.000612] ? __pfx_kthread+0x10/0x10 [+0.000604] ret_from_fork_asm+0x1b/0x30 [+0.000604] ] </TASK> -EBUSY を返すことでこれを処理する以前の方法は、特に AF_XDP ソケットを破壊する際には有効ではありません。カーネルが削除に進むためです。これらの呼び出しの間には十分なコードがあり、すべてをカバーする大きな重要セクションを作成する必要はありません。rtnl_lock() で ice_vsi_rebuild() を保護する必要がないのと同様です。xdp_state_lock mutex を追加して、ice_vsi_rebuild() と ice_xdp() を保護します。保護されていないセクションを間に置くと、考慮が必要な2つの状態が生じます。
1. VSI が閉じているが、まだ再構築していない場合2. VSI がすでに再構築されているが、まだ開いていない場合後者の場合は実際には !netif_running() のケースを通じてすでに処理されており、フラグチェックを少し調整する必要があります。前者は簡単ではありません。ice_vsi_close() と ice_vsi_rebuild() の間で多くのハードウェア相互作用が発生し、これにより、追加/削除がエラーでリング終了になる可能性があります。残念ながら、VSI リビルドは保留中であり、管理された方法で新しい構成を適用できます。したがって、ice_x を示すために追加の VSI 状態フラグ ICE_VSI_REBUILD_PENDING を追加します ---truncated---CVE-2024-46765

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2024-46765

https://ubuntu.com/security/CVE-2024-46765

プラグインの詳細

深刻度: Medium

ID: 228500

ファイル名: unpatched_CVE_2024_46765.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/8/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2024-46765

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.5, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-intel-iotg-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.15, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:debian:debian_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-ibm-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-tegra-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-aws-fips, p-cpe:/a:canonical:ubuntu_linux:linux-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fips, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-tegra, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-fips, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-fips, p-cpe:/a:canonical:ubuntu_linux:linux-intel-iot-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-tegra-igx, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/9/18

参照情報

CVE: CVE-2024-46765