Linux Distros のパッチ未適用の脆弱性: CVE-2024-42148

high Nessus プラグイン ID 228676

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- bnx2x複数の UBSAN を修正 array-index-out-of-bounds 物理 cpu コア以上のシステムを使用する際、またはユーザーが num_queues モジュールパラメーターを使用して FP_SB_MAX_E1x 以上のイーサネットキューを定義する際に発生する UBSAN 警告を修正。現在、drivers/net/ethernet/broadcom/bnx2x/bnx2x.hのbnx2x_fw_stats_req構造体の内部にある配列構造体stats_query_entryクエリで発生する読み取り/書き込み領域外があります。struct stats_query_entry クエリ配列の定義を見る: struct stats_query_entry query[FP_SB_MAX_E1x+ BNX2X_FIRST_QUEUE_QUERY_IDX]; FP_SB_MAX_E1x はファストパス割り込みの最大数として定義され、16 の値を持ちます。一方、BNX2X_FIRST_QUEUE_QUERY_IDX の値は 3 であり、つまり配列の合計サイズは 19 になります。struct stats_query_entry クエリへのアクセスは BNX2X_FIRST_QUEUE_QUERY_IDX によってオフセットされるため、イーサネットキューの総数は FP_SB_MAX_E1x (16) を超えるべきではありません。ただし、このキューの 1 つが FCOE 用に予約されるため、イーサネットキューの数を [FP_SB_MAX_E1x -1] (15) に設定する必要があります。FCOE が有効な場合は [FP_SB_MAX_E1x] (16) に設定する必要があります。これは、FP_SB_MAX_E1x の Macro 定義のすぐ上の drivers/net/ethernet/broadcom/bnx2x/bnx2x.h のソースコードのコメントにも記述されています。以下は、このパッチで重要な説明の一部です /* * L2 キュー、MSIX ベクトルおよび HW コンテキストCIDの総数は、 * デバイスHW によってサポートされる高速パスステータスブロックの数によってコントロールされます/FW。各ファストパスステータスブロック (FP-SB) 別名非デフォルト * ステータスブロックは、独立した割り込みコンテキストを表し、 * 通常の L2 ネットワーキングキューを提供することができます。ただし、* FCoE キューなどの特別な L2 キューには、FP-SB および などの他のコンポーネントは必要ありません * CNIC が FP-SB を消費して、可能な L2 キューの数を減らす可能性があります * * 利用可能な FP-SB の最大数が X の場合* a. CNIC がサポートされている場合、1 FP-SB を消費するため、* 通常の L2 キューの最大数は Y=X-1 * b となります。 MFモードでは、L2キューの実際の数はY= X-1/MF_factor* cです。FCoE L2キューがサポートされている場合、L2キューの実際の数*はY+1 * dです。 irqsMSIX ベクトルの数は、Y+1* スローパス割り込みに追加で 1 つ、CNIC がサポートされている場合は Y+2 のいずれかになりますCNIC 用に追加の * FP 割り込みコンテキスト 1 つ。 * e. HW コンテキストCID カウントの数は、FCoE * L2 キューがサポートされる場合、常に X または X+1 です。FCoE L2キューのcidは常にXです。*/ただし、このドライバーはE2コントローラーを使用するNICもサポートします。E2コントローラーは、FP_SB_MAX_E2によって表されるより多くのFP-SBがあるため、より多くのキューを処理できます。E2 サポートが追加されたときのコミットを確認すると、もともとは E1x パラメーターを使用していましたf2e0899f0f27 コミットbnx2x57712 サポートの追加。その後、FP_SB_MAX_E2 は E1x と同じ 16 に設定されていました。ただし、ドライバーは後に更新され、E1x の機能に制限されるのではなく、E2 を最大限に活用するようになりました。しかし、弊社の知る限り、配列 stats_query_entry クエリは、ドライバーが更新されて E2 を最大限に活用するために、E1x カードが使用可能な FP-SB を使用するよう依然として制限されていました。今ではドライバーがE2 NIC によってサポートされるキューサイズが大きいことを認識している場合、以下のスタックトレースで見られる UBSAN 警告を引き起こします。このパッチでは、FP_SB_MAX_E1x を FP_SB_MAX_E2 で置き換えることにより、stats_query_entry クエリ配列のサイズを増やして、両方のタイプの NIC を処理できるようになっています。スタックトレース
UBSAN array-index-out-of-bounds drivers/net/ethernet/broadcom/bnx2x/bnx2x_stats.c:1529:11 インデックス 20 はタイプ「stats_query_entry [19]」の範囲外です CPU12 PID858 通信 systemd-network 汚染されていない 6.9 .0-060900rc7-generic #202405052133 ハードウェア名HP ProLiant DL360 Gen9/ProLiant DL360 ---truncated---CVE-2024-42148]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2024-42148

https://ubuntu.com/security/CVE-2024-42148

プラグインの詳細

深刻度: High

ID: 228676

ファイル名: unpatched_CVE_2024_42148.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/8/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-42148

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, cpe:/o:centos:centos:8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fips, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-aws-fips, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-fips, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-fips, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-azure-4.15, p-cpe:/a:centos:centos:kernel, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/7/30

参照情報

CVE: CVE-2024-42148