CentOS 9 : kernel-5.14.0-572.el9

high Nessus プラグイン ID 232849

概要

リモートの CentOS ホストに 1 つ以上の kernel 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、kernel-5.14.0-572.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルでは、次の脆弱性が解決されました: arm64: cacheinfo: キャッシュ情報配列への領域外書き込みを回避しました。キャッシュ情報を検出/入力するループはすでに配列サイズの境界チェックを行っていますが、データ/命令キャッシュが分離されたキャッシュレベルには対応していませんでした。これを修正するには、任意のポピュレートされたレベルではなく、ポピュレートされたリーフごとにインデックスを増加させます。(CVE-2025-21785)

- Linux カーネルでは、次の脆弱性が解決されました: powerpc/xive/spapr: ビットマップの割り当てサイズの修正。kasan が、xibm->bitmap の割り当ての終端を超えるアクセスを検出: バグ: KASAN: タスク swapper/0/1 により _find_first_zero_bit+0x40/0x140 サイズ 8 の読み取りがスラブの領域外のアドレス c00000001d1d0118 で実行された。CPU: 0 PID: 1 Comm: swapper/0 カーネルバージョン: 5.19.0-rc2-00001-g90df023b36dd #28呼び出しトレース:
[c00000001d98f770] [c0000000012baab8] dump_stack_lvl+0xac/0x108 (unreliable) [c00000001d98f7b0] [c00000000068faac] print_report+0x37c/0x710 [c00000001d98f880] [c0000000006902c0] kasan_report+0x110/0x354 [c00000001d98f950] [c000000000692324] __asan_load8+0xa4/0xe0 [c00000001d98f970] [c0000000011c6ed0]
_find_first_zero_bit+0x40/0x140 [c00000001d98f9b0] [c0000000000dbfbc] xive_spapr_get_ipi+0xcc/0x260 [c00000001d98fa70] [c0000000000d6d28] xive_setup_cpu_ipi+0x1e8/0x450 [c00000001d98fb30] [c000000004032a20] pSeries_smp_probe+0x5c/0x118 [c00000001d98fb60] [c000000004018b44] smp_prepare_cpus+0x944/0x9ac [c00000001d98fc90] [c000000004009f9c] kernel_init_freeable+0x2d4/0x640 [c00000001d98fd90] [c0000000000131e8] kernel_init+0x28/0x1d0 [c00000001d98fe10] [c00000000000cd54] ret_from_kernel_thread+0x5c/0x64 Allocated by task 0: kasan_save_stack+0x34/0x70 __kasan_kmalloc+0xb4/0xf0
__kmalloc+0x268/0x540 xive_spapr_init+0x4d0/0x77c pseries_init_irq+0x40/0x27c init_IRQ+0x44/0x84 start_kernel+0x2a4/0x538 start_here_common+0x1c/0x20 問題のあるアドレスは、c00000001d1d0118 のオブジェクトに属しており、これはサイズ 8 の kmalloc-8 キャッシュに属しています。問題のあるアドレスは、8 バイト領域 [c00000001d1d0118, c00000001d1d0120) の内部 0 バイトに位置しています。問題のあるアドレスは物理ページに属しており、ページ: c00c000000074740、参照カウント: 1、マップカウント: 0、マッピング: 0000000000000000、インデックス: 0xc00000001d1d0558、pfn: 0x1d1d、フラグ: 0x7ffff000000200(slab|node=0|zone=0|lastcpupid=0x7ffff) です。raw: 007ffff000000200 c00000001d0003c8 c00000001d0003c8 c00000001d010480 raw: c00000001d1d0558 0000000001e1000a 00000001ffffffff 0000000000000000 ページは、kasan による不正アクセスが検出されたためダンプされました。問題のあるアドレス周辺のメモリ状態:
c00000001d1d0000: fc 00 fc fc fc fc fc fc fc fc fc fc fc fc fc fc c00000001d1d0080: fc fc 00 fc fc fc fc fc fc fc fc fc fc fc fc fc >c00000001d1d0100: fc fc fc 02 fc fc fc fc fc fc fc fc fc fc fc fc ^ c00000001d1d0180: fc fc fc fc 04 fc fc fc fc fc fc fc fc fc fc fc c00000001d1d0200: fc fc fc fc fc 04 fc fc fc fc fc fc fc fc fc fc これは、割り当てが間違った単位 (ビット) を使用しているために発生します。正しくは、(BITS_TO_LONGS(count) * sizeof(long)) またはそれに相当する値を渡す必要があります。ビット数が少ない場合、割り当てられたオブジェクトは sizeof(long) よりも小さくなる可能性があり、その結果、無効なアクセスが発生します。bitmap_zalloc() を使用して IRQ ビットマップを割り当てて初期化し、一貫性を保つために bitmap_free() と組み合わせて使用します。(CVE-2022-49623)

Linux カーネルでは、次の脆弱性が解決されました: soc: qcom: cmd-db: 共有メモリを WB ではなく WC としてマッピングします。Linux は cmd-db 領域に書き込みを行いません。このメモリ領域は、XPU により書き込み保護されています。
XPU は、クリーンキャッシュの削除を書き込み保護領域への書き込みとして誤って検出し、セキュア割り込みを引き起こして Trust Zone の任意の場所で無限ループを引き起こす可能性があります。現在機能している唯一の理由は、Qualcomm Hypervisor がステージ 2 変換テーブルのキャッシュ不可能なメモリと同じ領域をマッピングしているためです。この問題は、特定のマッピングについて何も認識していない別のハイパーバイザー (Xen や KVM など) を使用する場合に発生します。cmd-db メモリのマッピングを MEMREMAP_WB から MEMREMAP_WT/WC に変更すると、ステージ 2 テーブル内の適切なマッピングに対する依存関係が削除されます。このパッチは、MEMREMAP_WC へのマッピングを更新することで問題を修正します。Xen 搭載の SA8155P でテストを行いました。(CVE-2024-46689)

- Linux カーネルでは、次の脆弱性が解決されました: io_uring: オーバーフローのフラッシュ中に再スケジュールする必要があるかどうかを確認する。通常のアプリケーションの使用では、このリストは常に空になる。アプリケーションが少しオーバーフローした場合でも、いくつかのエントリが存在します。しかし、syzbot が大量のオーバーフローエントリを生成するテストケースを実行することを明示的に防ぐものはなく、それらのエントリをフラッシュするには、かなり時間がかかる可能性があります。フラッシュ中に再スケジュールする必要があるかどうかを確認し、必要に応じてロックを解除して再スケジュールします。
ここでは状態を保持する必要はありません。オーバーフローは常にリストの先頭から切り詰められるため、ループの最後でロックを解除して再取得しても問題はありません。(CVE-2024-50060)

- Linux カーネルでは、次の脆弱性が解決されました: io_uring/rw: O_DIRECT 開始書き込みの NOWAIT チェックの欠落を修正。io_uring が書き込みを開始すると、kiocb_start_write() を呼び出してスーパーブロックの rwsem を増加させ、その書き込みが進行中の間、フリーズが発生しないようにします。フリーズ側は、書き込み用にその rwsem を取得し、新しい書き込みが行われないようにして、既存の書き込みが完了するまで待機します。しかし、io_uring は kiocb_start_write() を無条件に使用するため、誰かが現在マウントポイントをフリーズしようとしている場合はブロックされます。これにより、freeze は以前の書き込みが完了するのを待機しますが、以前の書き込みを完了するはずのタスクが新しい書き込みの開始を待機してブロックされているため、以前の書き込みを完了できないデッドロックが発生します。これにより、次のようなスタックトレースが発生します。これは、新しい書き込みの開始を待機している書き込みとの依存関係がブロックされていることを示しています: task:fio state:D stack:0 pid:886 tgid:886 ppid:876 Call trace: __switch_to+0x1d8/0x348 __schedule+0x8e8/0x2248 schedule+0x110/0x3f0 percpu_rwsem_wait+0x1e8/0x3f8
__percpu_down_read+0xe8/0x500 io_write+0xbb8/0xff8 io_issue_sqe+0x10c/0x1020 io_submit_sqes+0x614/0x2110
__arm64_sys_io_uring_enter+0x524/0x1038 invoke_syscall+0x74/0x268 el0_svc_common.constprop.0+0x160/0x238 do_el0_svc+0x44/0x60 el0_svc+0x44/0xb0 el0t_64_sync_handler+0x118/0x128 el0t_64_sync+0x168/0x170 INFO:
タスク fsfreeze:7364 が 15 秒以上ブロックされました。Not tainted 6.12.0-rc5-00063-g76aaf945701c #7963 で、フリーザーが rwsem を取得しようとしてスタックしています: task:fsfreeze state:D stack:0 pid:7364 tgid:7364 ppid:995 呼び出しトレース: __switch_to+0x1d8/0x348 __schedule+0x8e8/0x2248 schedule+0x110/0x3f0 percpu_down_write+0x2b0/0x680 freeze_super+0x248/0x8a8 do_vfs_ioctl+0x149c/0x1b18
__arm64_sys_ioctl+0xd0/0x1a0 invoke_syscall+0x74/0x268 el0_svc_common.constprop.0+0x160/0x238 do_el0_svc+0x44/0x60 el0_svc+0x44/0xb0 el0t_64_sync_handler+0x118/0x128 el0t_64_sync+0x168/0x170 これを修正するには、io_uring 側で IOCB_NOWAIT を尊重し、設定されていない場合にのみスーパーブロックの rwsem をブロックして取得しようとするようにします。通常の問題では、IOCB_NOWAIT が常に設定されるため、これにより -EAGAIN が返され、io_uring コアが書き込みのブロッキング試行を行います。これにより、完了処理も実行され、進行が確保されます。フリーズにはそもそも CAP_SYS_ADMIN が必要なため、これは通常のユーザーによってトリガーされることはありません。(CVE-2024-53052)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream kernel パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=75925

プラグインの詳細

深刻度: High

ID: 232849

ファイル名: centos9_kernel-5_14_0-572_75925.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/19

更新日: 2025/3/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21785

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-rt-64k-modules, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:kernel-rt-64k-modules-internal, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-kvm, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-rt-64k-core, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-64k-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-modules-core, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, p-cpe:/a:centos:centos:kernel-rt-64k-modules-extra, p-cpe:/a:centos:centos:kernel-rt-64k-devel-matched, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:kernel-rt-64k-debug, p-cpe:/a:centos:centos:kernel-rt-64k-debug-devel, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-rt-64k-kvm, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-devel, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel-rt-64k, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/13

脆弱性公開日: 2024/9/13

参照情報

CVE: CVE-2022-49623, CVE-2024-46689, CVE-2024-50060, CVE-2024-53052, CVE-2024-56690, CVE-2024-56709, CVE-2025-21785