Linux Distros のパッチ未適用の脆弱性: CVE-2025-38400

high Nessus プラグイン ID 245031

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- nfsnfs_fs_proc_net_init() が失敗する際に、/proc/net/rpc/nfs をクリーンアップします。 syzbot は、nfs_fs_proc_net_init() の障害注入の後に、[1] 下の警告を報告しました。 [0] nfs_fs_proc_net_init() が失敗する場合、/proc/net/rpc/nfs は削除されません。後で rpc_proc_exit() が /proc/net/rpc を削除しようとし、ディレクトリが空でないために警告がログされます。nfs_fs_proc_net_init() のエラーを適切に処理します。 [0]:
FAULT_INJECTION失敗を強制します。 name failslab、間隔 1、可能性 0、スペース 0、0 時間 0 CPU1 UID
0 PID6120 Commsyz.2.27 汚染されていない 6.16.0-rc1-syzkaller-00010-g2c4a1f3fe03e #0 PREEMPT(full) ハードウェア名 Google Google Compute Engine/Google Compute Engine、BIOS Google 05/07/2025 Call Trace <TASK> dump_stack_lvl (lib/dump_stack.c:123) should_fail_ex (lib/fault-inject.c:73 lib/fault-inject.c:174) should_failslab (mm/failslab.c:46) kmem_cache_alloc_noprof (mm/slub.c) :4178 mm/slub.c:4204__proc_create (fs/proc/generic.c:427) proc_create_reg (fs/proc/generic.c:554) proc_create_net_data (fs/proc/proc_net.c:120) nfs_fs_proc_net_init (fs/) nfs/client.c:1409nfs_net_initfs/nfs/inode.c:2600ops_initnet/core/net_namespace.c:138setup_netnet/core/net_namespace.c:443copy_net_nsnet/core/ net_namespace.c:576) create_new_namespaces (kernel/nsproxy.c:110) unshare_nsproxy_namespaceskernel/nsproxy.c:218 (discriminator 4) ksys_unsharekernel/fork.c:3123) __x64_sys_unsharekernel/fork.c:3190 do_syscall_64arch/x86/entry/syscall_64.c:63 arch/x86/entry/syscall_64.c:94entry_SYSCALL_64 _after_hwframearch/x86/entry/entry_64.S:130 </TASK> [1]remove_proc_entry空でないディレクトリ「net/rpc」を削除し、少なくとも「nfs」を漏洩します。警告CPU1 PID6120 at fs/ proc/generic.c:727 remove_proc_entry+0x45e/0x530 fs/proc/generic.c:727 モジュールがリンクされています CPU1 UID0 PID6120 通信
syz.2.27 汚染されていない 6.16.0-rc1-syzkaller-00010-g2c4a1f3fe03e #0 PREEMPT(フル) ハードウェア名 Google Google Compute Engine/Google Compute Engine、BIOS Google 05/07/2025 RIP
0010:redo 60 b9 a2 8b e8 33 81 1d ff 90 <0f> 0b 90 90 e9 5f fe ff ff e8 04 69 5e ff 90 48 b8 00 00 00 00 RSP 0018 :ffffc90003637b08 EFLAGS : 00010282 RAX
0000000000000000 RBX: ffff88805f534140 RCX: ffffffff817a92c8 RDX: ffff88807da99e00 RSI: ffffffff817a92d5 RDI: 0000000000000001 RBP: ffff888033431ac0 R08: 0000000000000001 R09: 0000000000000000 R10:
R110000000000000001 : 0000000000000001 R12: ffff888033431a00 R13: ffff888033431ae4 R14: ffff888033184724 R15: dffffc0000000000 FS: 0000555580328500(0000) GS:ffff888124a62000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f71733743e0 CR3: 0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
00000000fffe0ff0 DR7: 000000000000400 Call Trace: <TASK> sunrpc_exit_net+0x46/0x90 net/sunrpc/sunrpc_syms.c:76 ops_exit_list net/core/net_namespace.c:200 [inline] ops_undo_list+0x2eb/0xab0 net/core/net2_name3.c setup_net+0x2e1/0x510 net/core/net_namespace.c:457 copy_net_ns+0x2a6/0x5f0 net/core/net_namespace.c:574 create_new_namespaces+0x3ea/0xa90 kernel/nsproxy.c:110 unshare_nsproxy_namespaces+0xc0/0x1f0 kernel/nsproxy.c :218 ksys_unshare+0x45b/0xa40 kernel/fork.c:3121
__do_sys_unshare kernel/fork.c:3192 [inline] __se_sys_unshare kernel/fork.c:3190 [inline]
__x64_sys_unshare+0x31/0x40 kernel/fork.c:3190 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xcd/0x490 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x77/0x77/0x77/0x77/0x77/0x7764
0033:0x7fa1a6b8e929 コード: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b00840440 <48> [48044044] 01 f0 ff ff 73 01 c ---truncated---CVE-2025-38400

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38400

プラグインの詳細

深刻度: High

ID: 245031

ファイル名: unpatched_CVE_2025_38400.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/7

更新日: 2025/8/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2025-38400

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/7/25

参照情報

CVE: CVE-2025-38400