概要
Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。
説明
Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。
- Linux カーネルでは、次の脆弱性が解決されています: bpf: bpf_local_storage: PREEMPT_RT で bpf_mem_alloc を常に使用します。PREEMPT_RT で、kmalloc(GFP_ATOMIC) は、ノンプリエンプティブルなコンテキストでは依然として安全ではありません。bpf_mem_alloc は PREEMPT_RT で使用する必要があります。このパッチは、CONFIG_PREEMPT_RT が有効な場合に、bpf_local_storage の bpf_mem_alloc を強制することを目的としています。[ 35.118559] BUG: sleeping function called from invalid context at kernel/locking/spinlock_rt.c:48 [ 35.118566] in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1832, name: test_progs [ 35.118569] preempt_count: 1, expected: 0 [ 35.118571] RCU nest depth: 1, expected: 1 [ 35.118577] INFO: lockdep is turned off. ... [ 35.118647]
__might_resched+0x433/0x5b0 [ 35.118677] rt_spin_lock+0xc3/0x290 [ 35.118700] ___slab_alloc+0x72/0xc40 [35.118723] __kmalloc_noprof+0x13f/0x4e0 [ 35.118732] bpf_map_kzalloc+0xe5/0x220 [ 35.118740] bpf_selem_alloc+0x1d2/0x7b0 [ 35.118755] bpf_local_storage_update+0x2fa/0x8b0 [ 35.118784] bpf_sk_storage_get_tracing+0x15a/0x1d0 [ 35.118791] bpf_prog_9a118d86fca78ebb_trace_inet_sock_set_state+0x44/0x66 [ 35.118795] bpf_trace_run3+0x222/0x400 [35.118820] __bpf_trace_inet_sock_set_state+0x11/0x20 [ 35.118824] trace_inet_sock_set_state+0x112/0x130 [35.118830] inet_sk_state_store+0x41/0x90 [ 35.118836] tcp_set_state+0x3b3/0x640 GFP_KERNEL のみを受け入れる bpf_mem_cache_alloc_flags() に渡す gfp_flags を調整する必要はありません。検証機能により、GFP_KERNEL が sleepable コンテキストでのみ渡されることが保証されています。5 年ほど前の bpf_local_storage の最初の導入以来、これは古い問題であったため、このパッチは bpf-next をターゲットにしています。この問題を解決するには bpf_mem_alloc が必要です。そのため、bpf_mem_alloc が bpf_local_storage で最初に使用されたときのコミットに [修正] タグが設定されます。(CVE-2024-58070)
Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。
プラグインの詳細
ファイル名: unpatched_CVE_2024_58070.nasl
エージェント: unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
脆弱性情報
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched
エクスプロイトの容易さ: No known exploits are available