Linux Distros のパッチ未適用の脆弱性: CVE-2024-58083

high Nessus プラグイン ID 232248

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Linux カーネルでは、次の脆弱性が解決されています: KVM: ターゲット vCPU が kvm_get_vcpu() でオンラインであることが明示的に検証されます。kvm_get_vcpu() でインデックスをクランプする前に、ターゲット vCPU が完全にオンラインであることが明示的に検証されます。インデックスが不良な場合、nospec クランプは「0」を生成します。つまり、KVM は NULL の代わりに vCPU0 を返します。実際には、バグが問題を引き起こす可能性は低いです。これは、ユーザー空間またはゲストにバグがあるか、正常に動作しない場合にのみ発生します。たとえば、KVM が割り込みをフロアにドロップする代わりに vCPU0 に送信する場合があるためです。ただし、KVM が vCPU 配列に xarray を使用するようになったため、存在すべきではない場合に online_vcpus ごとに vCPU0 を返すことは問題です。KVM は、vCPU をユーザー空間に公開する前に xarray に挿入する必要があります (コミット c5b077549136 (KVM: kvm->vcpus 配列を xarray に変換する) を参照)。つまり、vCPU の作成が成功することが保証される前に挿入する必要があります。その結果、vCPU0 が逆参照されており、kvm_vm_ioctl_create_vcpu() がエラーのために vCPU の作成を中止して vCPU0 を解放した場合、vCPU0 へのアクセスが不適切に提供されているため、メモリ解放後使用 (Use After Free) が発生します。afb2acb2e3a3 のコミット (KVM: vcpu_array[0] 競合の修正) は、この問題をペーパー化しましたが、その際に、解決できないティアダウンの難問が持ち込まれました。完全にオンラインになる前に vCPU0 へのアクセスを防ぐことで、vcpu_array[0] UAF 競合を再導入せずに、afb2acb2e3a3 のコミットを戻すことができます。(CVE-2024-58083)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: High

ID: 232248

ファイル名: unpatched_CVE_2024_58083.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/6

更新日: 2025/3/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.3

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-58083

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/3/6

参照情報

CVE: CVE-2024-58083