Linux Distros のパッチ未適用の脆弱性: CVE-2021-47178

medium Nessus プラグイン ID 229788

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- scsitargetcoreプリエンプト可能なコードでの smp_processor_id() を回避。バグメッセージバグプリエンプト可能な [00000000] コードで smp_processor_id() を使用。カーネル構成 DEBUG_PREEMPT で TCMU デバイスが見つかりました。blktests block/005 が fileio バックエンドまたは user:zbc バックエンド [1] のある TCMU デバイスで実行されたときに、メッセージが観察されました [1]。コミット 1130b499b4a7scsiターゲットtcm_loop LIO wq cmd 送信ヘルパーを使用がこの問題をトリガーしました。コミットは、コマンドを処理するために作業キューを変更し、smp_processor_id() 呼び出しで「current->nr_cpu_allowed」を変更しました。このメッセージは、TCMU デバイスがクリーンアップされなかったとき、システムシャットダウン時にも確認されました [2]。smp_processor_id() 関数が中止処理のために SCSI ホストの作業キューで呼び出され、BUG メッセージを発生させました。この症状は、コミット 1130b499b4a7scsiターゲットtcm_loopLIO wq cmd サブミッションヘルパーを使用に関係なく見つかりました。smp_processor_id() のプリエンプト可能なコードチェックを回避するために、代わりに raw_smp_processor_id() で CPU ID を取得します。CPU ID はパフォーマンス向上のために使用されるため、他の CPU に移動してコードに影響を与えることはありません。 [1] 56.468103] 2021-05-12 14:16:38 で blktests block/005 を実行 57.369473check_preemption_disabled85 のコールバックを抑制 [ 57.369480バグプリエンプト可能で smp_processor_id() を使用 [00000000] コードfio/ 1511 [ 57.369506] バグ
プリエンプト可能なコードで smp_processor_id() を使用 fio/1510 [ 57.369512[00000000] バグプリエンプト可能なコードで smp_processor_id() を使用 fio/1506 57.369552[00000000] 呼び出し元は です
__target_init_cmd+0x157/0x170 [target_core_mod] [ 57.369606] CPU4 PID1506 通信fio 汚染されていない 5.13.0-rc1+ #3457.369613] ハードウェア名システム製造者のシステム製品名/PRIME Z270-A、BIOS 1302 03/15/2018 57.369617Call Trace[ 57.369621] バグプリエンプト可能で smp_processor_id() を使用 [00000000] コードfio/1507 57.369628dump_stack+0x6d/0x89 [ 57.369642 ] check_preemption_disabled+0xc8/0xd0 [ 57.369628] 呼び出し元は __target_init_cmd+0x157/0x170 [target_core_mod] です [ 57.369655] __target_init_cmd+0x157/0x170 [target_core_mod] [ 57.369695] target_init_cmd+0x76/0x90 [target_core_mod] [ 57.369732] tcm_loop_queuecommand+0x1009000000000000000000000000 57.369744[ ] scsi_queue_rq+0x38e/0xc40 [ 57.369761] __blk_mq_try_issue_directly+0x109/0x1c0 [ 57.369779] blk_mq_try_issue_directly+0x43/0x90 [ 57.369790] blk_mq_submit_bio+0x4e5/0x5d0 [ 57.369812] submit_bio_noacct+0x46e/0x4e0 [ 57.369830] __blkdev_direct_IO_simple +0x1a3/0x2d0 [ 57.369859] ? set_init_blocksize.isra.0+0x60/0x60 [ 57.369880] generic_file_read_iter+0x89/0x160 [ 57.369898] blkdev_read_iter+0x44/0x60 [ 57.369906] new_sync_read+0x102/0x170 57.369929] vfs_read+0xd4/0x16057.369941] __x64_read64 +0x6e/0xa0 [ 57.369946] ? lockdep_hardirqs_on+0x79/0x100 [ 57.369958[ ] do_syscall_64+0x3a/0x70 [ 57.369965 ] entry_SYSCALL_64_after_hwframe+0x44/0xae [ 57.369973RIP
0033:0x7f7ed4c1399f [ 57.369979] コード: 08 89 3c 24 48 89 4c 24 18 e8 7d f3 ff ff 4c 8b 54 24 18 8b 54 24 10 41 89 c0 48 8b 74 24 08 24 08 8b 30000000000000 <48> 05 3d 00 f0 ff ff 77 31 44 89 c7 48 89 04 24 e8 cd f3 ff ff 48 8b [ 57.369983] RSP: 002b:00007ffd7918c580 EFLAGS: 00000293 ORIG_RAX: 0000000000000011 [57.369990] RAX: ffffffffffffffda RBX: 00000000015b4540 RCX 00007f7ed4c1399f [ 57.369993] RDX
0000000000001000 RSI: 00000000015de000 RDI: 000000000000009 57.369996RBP: 00000000015b4540 R08
000000000000000 R09: 0000000000000001 [ 57.369999] R10: 0000000000e5c000 R11: 0000000000000293 R12
00007f7eb5269a70 [ 57.370002 ] R13: 000000000000000000000000000000000000000000000000000000000000000000000000000015b456857.370031R14CPU: 7 PID: 1507 Comm: fio Not taint 5.13.0-rc1+ #3457.370036System R15:ハードウェアName/PRIME Z270-A、BIOS 1302 03/15/2018 [ 57.370039] Call Trace: [ 57.370045] dump_stack+0x6d/0x89 [ 57.370056] ch ---truncated---CVE-2021-47178]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2021-47178

https://security-tracker.debian.org/tracker/CVE-2021-47178

https://ubuntu.com/security/CVE-2021-47178

プラグインの詳細

深刻度: Medium

ID: 229788

ファイル名: unpatched_CVE_2021_47178.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/8/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-47178

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:debian:debian_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, cpe:/o:centos:centos:8, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/3/25

参照情報

CVE: CVE-2021-47178