Linux Distros のパッチ未適用の脆弱性: CVE-2025-38455

high Nessus プラグイン ID 244849

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- KVMSVMvCPU 作成がインフライト中の場合、SEV{-ES} イントラホスト移行を拒否します。ソースまたはデスティネーション VM のいずれかがアクティブに vCPU を作成している場合、つまり kvm_vm_ioctl_create_vcpu() が の場合、SEV{-ES} 状態の移行を拒否しますcreated_vcpus のインクリメントと online_vcpus の間のセクション。vCPU 作成のバルクは kvm->lock の _outside_ を実行して、複数の vCPU を並行して作成できるようにします。そのため、sev_info.es_active は svm_vcpu_create() の後 (またはアップデート中)、宛先 VM で false=>true に切り替わり、SEV が発生します。 {-ES} VM が実質的には非 SEV{-ES} vCPU を持つ。この問題は、SEV-ES VM で vCPU の NULL VMSA ページを解放しようとする際のクラッシュとして最も明確に見えますが、多くのものが間違っている可能性があります。BUGアドレスのページ障害を処理できません ffffebde00000000 #PFカーネルモードでのスーパーバイザー読み取りアクセス #PFerror_code(0x0000) - 存在しないページ PGD 0 P4D 0 Oops Oops 0000 [#1] SMP KASAN NOPTI CPU 227 UID0 PID64063 通信 syz.5.60023 汚染 GUO 6.15.0-smp-DEV #2 NONE 汚染
[U]=USER, [O]=OOT_MODULE ハードウェア名: Google, Inc. Arcadia_IT_80/Arcadia_IT_80, BIOS 12.52.0-0 10/28/2024 RIP: 0010:constant_test_bit arch/x86/include/asm/bitops.h:206 [inline] ] RIP: 0010:arch_test_bit arch/x86/include/asm/bitops.h:238 [インライン] RIP: 0010:_test_bit include/asm-generic/bitops/instrumented-non-atomic.h:142 [インライン] RIP: 0010 :PageHead include/linux/page-flags.h:866 [インライン] RIP
0010:___free_pages+0x3e/0x120 mm/page_alloc.c:5067 Code: <49> f7 06 40 00 00 00 75 05 45 31 ff eb 0c 66 90 4c 89 f0 4c 39 f0 RSP: 0018:ffff8984551978d0 EFLAGS: 00010246 RAX: 0000777f80000001 RBX: 000000000000000 RCX: ffffffff918aeb98 RDX: 0000000000000000 RSI: 0000000000000008 RDI: ffffebde00000000 RBP:
R080000000000000000 : ffffebde00000007 R09: 1ffffd7bc0000000 R10: dffffc0000000000 R11: fffff97bc0000001 R12: dffffc0000000000 R13: ffff8983e19751a8 R14: ffffebde00000000 R15: 1ffffd7bc0000000 FS:
00000000000000(0000) GS:ffff89ee661d3000(0000) knlGS:0000000000000000 CS:0010 DS:0000 ES:0000 CR0:
0000000080050033 CR2: ffffebde00000000 CR3: 000000793ceaa000 CR4: 0000000000350ef0 DR0: 0000000000000000 DR1: 0000000000000b5f DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000ffff0ff0 DR7:
0000000000000400 Call Trace: <TASK> sev_free_vcpu+0x413/0x630 arch/x86/kvm/svm/sev.c:3169 svm_vcpu_free+0x13a/0x2a0 arch/x86/kvm/svm/svm.c:1515 kvm_arch_vcpu_6 arch/x86/kvm/svm/sev.c:1515 kvm_arch_vcpu_death64084 /kvm/x86.c:12396 kvm_vcpu_destroy virt/kvm/kvm_main.c:470 [inline] kvm_destroy_vcpus+0xd1/0x300 virt/kvm/kvm_main.c:490 kvm_arch_destroy_vm+0x636/0x820 arch/x86/kvm/x86/kvm 12895 kvm_put_kvm+0xb8e/0xfb0 virt/kvm/kvm_main.c:1310 kvm_vm_release+0x48/0x60 virt/kvm/kvm_main.c:1369 __fput+0x3e4/0x9e0 fs/file_table.c:465 task_work_run+0x1a9/0x1a9/0x1a9/0x0000000000 c:227 exit_task_work include/linux/task_work.h:40 [inline] do_exit+0x7f0/0x25b0 kernel/exit.c:953 do_group_exit+0x203/0x2d0 kernel/exit.c:1102 get_signal+0x1357/0x1480 kernel/signal.c :3034 arch_do_signal_or_restart+0x40/0x690 arch/x86/kernel/signal.c:337 exit_to_user_mode_loop kernel/entry/common.c:111 [inline] exit_to_user_mode_prepare include/linux/entry-common.h:329 [inline] __syscall_exit_to_user_mode_work kernel/entry /common.c:207 [inline] syscall_exit _to_user_mode+0x67/0xb0 kernel/entry/common.c:218 do_syscall_64+0x7c/0x150 arch/x86/entry/syscall_64.c:100 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP
0033:0x7f87a898e969 </TASK> リンクされているモジュール gq(O) gsmiログシャットダウン理由 0x03 CR2ffffebde00000000
---[ end trace 000000000000000 ]--- VMSA がハードウェアによって消費されるために、ホストのクラッシュが望ましい可能性があるため、 vCPU を解放する際に、NULL VMSA を慎重にチェックしないでください。たとえば、KVM が vCPU 上で VMRUN を許可するよう管理した場合、ハードウェアが偽造 VMSA ページを読み書きする可能性があります。P へのアクセス ---truncated---CVE-2025-38455

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38455

プラグインの詳細

深刻度: High

ID: 244849

ファイル名: unpatched_CVE_2025_38455.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/7

更新日: 2025/8/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2025-38455

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/7/25

参照情報

CVE: CVE-2025-38455