Linux Distros のパッチ未適用の脆弱性: CVE-2024-43806

medium Nessus プラグイン ID 228859

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Rustix は、POSIX-ish API に対する安全な Rust バインディングのセットです。「linux_raw」バックエンドを使用して「rustix::fs::Dir」を使用するとき、IOエラーが発生したときにイテレータがスタックする可能性があります。
「rustix::fs::Dir::read_more」のメモリオーバー割り当ての問題と組み合わせることで、無制限のメモリ爆発が素早く発生し(ホットパスで使用した場合は数秒でギガバイト単位)、最終的に OOM クラッシュを引き起こす可能性があります。アプリケーションの 。この症状は、最初 https://github.com/imsnif/bandwhich/issues/284で発見されました。その投稿には、弊社の調査の詳細が多数含まれています。詳細については、GHSA-c827-hfw6-qwvm リポジトリアドバイザリを参照してください。ファイルのリンクが解除された後 (または「Dir」反復子が動かなくなった状態のままになるその他のアクション) 後に、プログラムがファイル記述子でディレクトリへのアクセスを試み、エラーを確認した後に実装が中断しない場合、次を引き起こす可能性があります。メモリ爆発。たとえば、Linux のさまざまな仮想ファイルシステム(「/proc」、「/sys」など)には、自発的に存在する、または存在しないディレクトリを含めることができます。「rustix::fs::Dir」を直接または間接的に(「procfs」クレートなど)使用して反復しようとすると、実装がエラー発生時に続行すると決定した場合に、この障害状態がトリガーされる可能性があります。したがって、脆弱なターゲットの実装の詳細に精通している攻撃者は、1つまたは複数の利用可能なAPIの組み合わせを介して、この障害状態をトリガーしようとする可能性があります。成功した場合、アプリケーションホストはすぐにメモリを使い果たし、その後アプリケーションは OOM Killer によって終了される可能性が高く、サービス拒否が発生する可能性があります。この問題は、リリースバージョン 0.35.15、 0.36.16、 0.37.25、 0.38.19で対処されています。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2024-43806)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: Medium

ID: 228859

ファイル名: unpatched_CVE_2024_43806.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/3/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-43806

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/8/26

参照情報

CVE: CVE-2024-43806