CentOS 9 : kernel-5.14.0-573.el9

high Nessus プラグイン ID 233298

概要

リモートの CentOS ホストに 1 つ以上の kernel 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、kernel-5.14.0-573.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルでは、次の脆弱性が解決されました: scsi: sg: sg_release() での slab-use-after-free 読み取りを修正。KASAN を使用した syzbot によって検出された sg_release() での use-after-free バグを修正: バグ: KASAN: lock_release+0x151/0xa30 kernel/locking/lockdep.c:5838 の slab-use-after-free
__mutex_unlock_slowpath+0xe2/0x750 kernel/locking/mutex.c:912 sg_release+0x1f4/0x2e0 drivers/scsi/sg.c:407 sg_release() では、open_rel_lock mutex を解放する前に関数 kref_put(&sfp->f_ref, sg_remove_sfp) が呼び出されます。kref_put() 呼び出しにより、sfp の参照カウントがゼロに減算され、sg_remove_sfp() によるクリーンアップがトリガーされる可能性があります。このクリーンアップには、sg_remove_sfp_usercontext() を介して延期された作業をスケジュールすることが含まれており、最終的に sfp が解放されます。kref_put() の後、sg_release() は open_rel_lock のロックを解除し続け、sfp または sdp を参照する場合があります。sfp がすでに解放されている場合、slab-use-after-free エラーが発生します。open_rel_lock mutex のロックを解除した後に、kref_put(&sfp->f_ref, sg_remove_sfp) 呼び出しを移動します。これにより、次のことが保証されます: - 参照カウントが減算された後、sfp または sdp への参照は発生しません。- sg_remove_sfp() や sg_remove_sfp_usercontext() などのクリーンアップ関数は、sg_release() での mutex 処理に影響を与えることなく、安全に実行できます。修正は syzbot によってテストおよび検証されています。このパッチは、以下の syzkaller リンクで報告されているバグを解決します。また、リソースのクリーンアップと mutex の操作が適切に順序付けられるようにして、sg_release() の use-after-free エラーのリスクを排除します。(CVE-2024-56631)

- Linux カーネルでは、次の脆弱性が解決されました: can: isotp_bind() で CAN ID チェックをサニタイズすると、Syzbot は準拠した CAN ID アドレス設定では到達できないステートマシンステータスにつながる環境を作成しました。提供されたアドレス情報は CAN ID 0x6000001 と 0xC28001 で構成されており、どちらも送信および受信において 11 ビット CAN ID 0x001 になります。アドレスチェックを実行する前に、SFF/EFF CAN ID の値をサニタイズします。(CVE-2022-49269)

- Linux カーネルでは、次の脆弱性が解決されました: can: bcm: bcm_proc_show() の UAF を修正。バグ: KASAN: bcm_proc_show+0x969/0xa80 の slab-use-after-free。タスク cat/7862 によるアドレス ffff888155846230 でのサイズ 8 の読み取り。CPU: 1 PID: 7862 Comm: cat 汚染なし 6.5.0-rc1-00153-gc8746099c197 #230 ハードウェア名:
QEMU Standard PC (i440FX + PIIX、1996)、BIOS 1.15.0-1 04/01/2014 Call Trace: <TASK> dump_stack_lvl+0xd5/0x150 print_report+0xc1/0x5e0 kasan_report+0xba/0xf0 bcm_proc_show+0x969/0xa80 seq_read_iter+0x4f6/0x1260 seq_read+0x165/0x210 proc_reg_read+0x227/0x300 vfs_read+0x1d5/0x8d0 ksys_read+0x11e/0x240 do_syscall_64+0x35/0xb0 entry_SYSCALL_64_after_hwframe+0x63/0xcd Allocated by task 7846: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 __kasan_kmalloc+0x9e/0xa0 bcm_sendmsg+0x264b/0x44e0 sock_sendmsg+0xda/0x180 ____sys_sendmsg+0x735/0x920 ___sys_sendmsg+0x11d/0x1b0
__sys_sendmsg+0xfa/0x1d0 do_syscall_64+0x35/0xb0 entry_SYSCALL_64_after_hwframe+0x63/0xcd タスク 7846 により解放: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 kasan_save_free_info+0x27/0x40
____kasan_slab_free+0x161/0x1c0 slab_free_freelist_hook+0x119/0x220 __kmem_cache_free+0xb4/0x2e0 rcu_core+0x809/0x1bd0 bcm_release() で procfs エントリが削除される前に bcm_op が解放されるため、bcm_proc_show() が解放された bcm_op を読み取る可能性があります。(CVE-2023-52922)

- Linux カーネルでは、次の脆弱性が解決されました: x86/xen: ハイパーコールページを介して PV iret ハイパーコールを実行しないでください。iret ハイパーコールを実行するために Xen ハイパーコールページにジャンプする代わりに、xen-asm.S で必要なシーケンスを直接コーディングします。これは、投機の緩和で問題が発生することが判明したため、ハイパーコールページをまったく使用しないようにするための準備として行われます。これは XSA-466 / CVE-2024-53241 の一部です。(CVE-2024-53241)

- Linux カーネルでは、次の脆弱性が解決されました: scsi: megaraid_sas: 潜在的なデッドロックの修正 これにより、「循環ロック依存関係が検出されました」という警告が修正されます CPU0 CPU1 ----
---- lock(&instance->reset_mutex); lock(&shost->scan_mutex); lock(&instance->reset_mutex);
lock(&shost->scan_mutex); これを修正するには、reset_mutex を一時的にリリースします。(CVE-2024-57807)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream kernel パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=76050

プラグインの詳細

深刻度: High

ID: 233298

ファイル名: centos9_kernel-5_14_0-573_76050.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/24

更新日: 2025/3/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-56631

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-64k-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-modules-core, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, p-cpe:/a:centos:centos:kernel-rt-64k-modules-extra, p-cpe:/a:centos:centos:kernel-rt-64k-devel-matched, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:kernel-rt-64k-debug, p-cpe:/a:centos:centos:kernel-rt-64k-debug-devel, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-rt-64k-modules, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:kernel-rt-64k-modules-internal, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-kvm, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-rt-64k-core, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-rt-64k-kvm, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-64k-devel, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel-rt-64k, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/18

脆弱性公開日: 2023/9/27

参照情報

CVE: CVE-2022-49269, CVE-2023-52922, CVE-2024-53241, CVE-2024-56631, CVE-2024-57807, CVE-2025-1272, CVE-2025-21694, CVE-2025-21786