Linux Distros のパッチ未適用の脆弱性: CVE-2024-35886

medium Nessus プラグイン ID 229124

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- ipv6fib6_dump_done() の無限再帰を修正します。 syzkaller は、netlink ソケット破壊中の fib6_dump_done() の無限再帰呼び出しを報告しました。 [1] syzkaller がログから AF_UNSPEC RTM_GETROUTE メッセージを送信し、続いて応答が生成されました。次の recvmmsg() により、IPv6 のダンプが再開されましたが、inet6_dump_fib() の最初の呼び出しは、フォールトインジェクションのために kzalloc() で失敗しました。 [0] 12:01:34 実行プログラム 3: r0 = socket$nl_route0x10, 0x3, 0x0sendmsg$nl_route]r0, ... snip ...recvmmsg(r0, ... snip ...) fail_nth:8ここでは、fib6_dump_done() が nlk_sk(sk)->cb.done に設定されており、inet6_dump_fib() の次の呼び出しで nlk_sk(sk)->cb.args[3] に設定されていました。 syzkaller は途中で応答の受信を停止し、最終的に netlink_sock_destruct() が nlk_sk(sk)->cb.done() を呼び出しました。 fib6_dump_done() は、NULL でない場合、fib6_dump_end() および nlk_sk(sk)->cb.done() を呼び出します。 fib6_dump_end() は nlk_sk(sk)->cb.done() を nlk_sk(sk)->cb.args[3] に書き換えますが、NULL ではなく同じ関数があり、自身を再帰的に呼び出し、スタックガードページに到達します。の問題を回避するために、kzalloc() の後にデストラクターを設定します。 [0]FAULT_INJECTION失敗を強制します。 name failslab、interval 1、proxy 0、space 0、times 0 CPU: 1 PID: 432110 Commm: syz-executor.3 汚染されていない 6.8.0-12821-g537c2e91d354-dirty #11 ハードウェア名: QEMU Standard PC (i440FX + PIIX) 、1996、BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014 呼び出しトレース <TASK> dump_stack_lvl (lib/dump_stack.c:117) should_fail_ex (lib/fault-inject.c: 52 lib/fault-inject.c:153should_failslab mm/slub.c:3733 kmalloc_trace mm/slub.c:3748 mm/slub.c:3827 mm/slub.c:3992inet6_dump_fib ./include /linux/slab.h:628 ./include/linux/slab.h:749 net/ipv6/ip6_fib.c:662) rtnl_dump_all net/core/rtnetlink.c:4029) netlink_dumpnet/netlink/af_netlink.c :2269netlink_recvmsgnet/netlink/af_netlink.c:1988__sys_recvmsgnet/socket.c:1046 net/socket.c:2801__sys_recvmsgnet/socket.c:2846do_recvmmsgnet/socket.c 2943
__x64_sys_recvmmsgnet/socket.c:3041 net/socket.c:3034 net/socket.c:3034[1]: バグ TASK スタックガードページが 00000000f2fa9af1 でヒットしましたスタックは 00000000b7912430..000000009a436bebスタックガードページ0000 [#1PREEMPT SMP KASAN CPU1 PID223719 通信kworker1:3 /汚染されていない 6.8.0-12821-g537c2e91d354- #11 dirtyハードウェア名QEMU Standard PCi440FX + PIIX、1996、BIOS rel- 1.16.0-0-gd239552ce722-prebuilt.qemu.org04/01/2014 ワークキューイベント netlink_sock_destruct_work RIP 0010:fib6_dump_done (net/ipv6/ip6_fib.c:570) コード3c 24 e8 f3 e9 51 fd e9 28 fd ff ff 66 66 2e 0f 84 00 00 00 00 00 0f 1f 00 f3 0f 1e fa 41 57 41 56 41 55 41 54 89 fd <53> 48 8d 5d 60 e8 b6 4d 07 fd 48 da 0000000000000000 00 00 fc ff RSP
0018:ffffc9000d980000 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffffffff84405990 RCX: ffffffff844059d3 RDX: ffff8881028e0000 RSI: ffffffff84405ac2 RDI: ffff88810c02f358 RBP: ffff88810c02f358 R08:
R090000000000000007 : 0000000000000000 R10: 0000000000000000 R11: 0000000000000224 R12: 0000000000000000 R13: ffff888007c82c78 R14: ffff888007c82c68 R15: ffff888007c82c68 FS: 0000000000000000(0000) GS:ffff88811b100000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2:
fffc9000d97fff8 CR3: 0000000102309002 CR4: 0000000000770ef0 PKRU: 55555554 コールトレース: <#DF> </#DF> <TASK> fib6_dump_donenet/ipv6/ip6_fib.c:572discriminator 1)fib6_dump_done (net/ip_fiv6:572) ... fib6_dump_donenet/ipv6/ip6_fib.c:572識別子 1fib6_dump_donenet/ipv6/ip6_fib.c:572識別子 1netlink_sock_destructnet/netlink/af_netlink.c:401
__sk_destruct net/core/sock.c:2177 (discriminator 2)sk_destructnet/core/sock.c:2224) __sk_freenet/core/sock.c:2235sk_freenet/core/sock.c: 2246process_one_workkernel/workqueue.c:3259worker_threadkernel/workqueue.c:3329 kernel/workqueue. ---truncated---CVE-2024-35886

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2024-35886

https://ubuntu.com/security/CVE-2024-35886

プラグインの詳細

深刻度: Medium

ID: 229124

ファイル名: unpatched_CVE_2024_35886.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/8/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-35886

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fips, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-aws-fips, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-fips, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-fips, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2

必要な KB アイテム: Host/OS/identifier, Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/5/10

参照情報

CVE: CVE-2024-35886