Linux Distros のパッチ未適用の脆弱性: CVE-2024-58057

medium Nessus プラグイン ID 232275

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Linux カーネルでは、以下の脆弱性が解決されています: idpf: 作業キューをバインド解除に変換します。作業キューが「WQ_UNBOUND」で作成されると、その作業項目が特別なワーカープールによって提供され、そのホストワーカーが特定の CPU にバインドされません。デフォルトの設定で (つまり、「queue_delayed_work」とそのフレンドが作業項目を実行する CPU を指定していない場合)、「WQ_UNBOUND」により、作業項目がキューされていた CPU と同じノードの任意の CPU で実行されるようになります。このソリューションはローカル性を犠牲にする可能性がありますが、作業項目がスケジュールされたプロセッサーの CPU 時間を支配する他のプロセスとの競合を回避します。これは単なる理論上の問題ではありません。ある特定のシナリオでは、誤って構成されたプロセスがほとんどの時間を CPU0 から占有していました。これにより、kworker に残された CPU 時間は 0.5% 未満になりました。CPU0 で kworker を使用している IDPF 作業キューは、結果として大きな完了遅延を受け、パフォーマンスの低下、タイムアウト、および最終的なシステムクラッシュを引き起こしていました。* パフォーマンスの向上を測定するための手動テストも実行しました。このテストは、できるだけ多くの CPU 0 を消費する敵対プロセス (「./stress --cpu 2」) で設定されます。このプロセスは「taskset 01」で実行されて CPU0 にバインドされ、その優先度は開始後に「chrt -pQ 9900 10000 ${pid}」および「renice -n -20 ${pid}」で変更されます。次に、「queue_delayed_work」や「mod_delayed_work」などに対するすべての呼び出しを編集して CPU 0 を使用するように編集することで、IDPF ドライバーは強制的に CPU0 を優先させます。最後に、workqueue イベントの「ktraces」が収集されます。現在のパッチがなければ、敵対者プロセスが「workqueue_queue_work」と「workqueue_execute_start」の間に任意の遅延を強制する可能性があります。私のテストでは、これは「30ms」にもなりました。最新のパッチを適用すると、ワークキューを同じノード内のアンロードされた別の CPU に移行できます。他のすべてを同等に維持した場合、確認できた最大遅延は「6us」でした。(CVE-2024-58057)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: Medium

ID: 232275

ファイル名: unpatched_CVE_2024_58057.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/6

更新日: 2025/3/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-58057

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/3/6

参照情報

CVE: CVE-2024-58057