Linux Distros のパッチ未適用の脆弱性: CVE-2025-38459

medium Nessus プラグイン ID 247424

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- atmclipcp_push() の無限再帰呼び出しを修正します。 syzbot 氏は以下の splat を報告しました。 [0] これは ioctl(ATMARP_MKIP) を 2 回以上呼び出す場合に発生します。最初の呼び出しで clip_mkip() が clip_push() を vcc->push() に設定し、2 番目の呼び出しでこれを clip_vcc->old_push() にコピーします。後でソケットが close()d になる場合、vcc_destroy_socket() は NULL skb を clip_push() に渡して、clip_vcc->old_push() を呼び出し、無限再帰を発生させます。clip_vcc として最初の呼び出しで割り当てられた vcc->user_back をチェックすることにより、2 番目の ioctlATMARP_MKIPを防ぎます。競合呼び出しを防ぐために lock_sock() を使用することにも注意してください。 [0]:
バグ TASK スタックガードページが ffffc9000d66fff8 でヒットしましたスタックは ffffc9000d670000..ffffc9000d678000Oops
スタックガード ページ0000 [#1] SMP KASAN NOPTI CPU0 UID0 PID5322 通信syz.0.0 汚染されていない 6.16.0-rc4-syzkaller #0 PREEMPTフルハードウェア名QEMU Standard PCQ35 + ICH9、2009、BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 RIP0010:clip_push+0x5/0x720 net/atm/clip.c:191 コードe0 8f aa 8c e8 1c ad 5fa eb ae 66 2e 0f 1f 84 00 00 00 00 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 0f 1e fa 55 <41> 57 41 56 41 45 83 ec 20 48 89 f3 49 89 fd 48 bd 00 RSP: 0018:ffffc9000d670000 EFLAGS: 00010246 RAX: 1ffff1100235a4a5 RBX: ffff888011ad2508 RCX: ffff8880003c0000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffff888037f01000 RBP: dffffc0000000000 R08: ffffffff8fa104f7 R09:
R101ffffffff1f4209e : dffffc0000000000 R11: ffffffff8a99b300 R12: ffffffff8a99b300 R13: ffff888037f01000 R14: ffff888011ad2500 R15: ffff888037f01578 FS: 000055557ab6d500(0000) GS:ffff88808d250000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0 0000000080050033 CR2fffc9000d66fff8 CR3
0000000043172000 CR4: 0000000000352ef0 Call Trace: <TASK> clip_push+0x6dc/0x720 net/atm/clip.c:200 clip_push+0x6dc/0x720 net/atm/clip.c:200 clip_push+0x6dc/0x720 net/atm/clip.c: 200 ...
clip_push+0x6dc/0x720 net/atm/clip.c:200 clip_push+0x6dc/0x720 net/atm/clip.c:200 clip_push+0x6dc/0x720 net/atm/clip.c:200 vcc_destroy_socket net/atm/common.c :183 [インライン] vcc_release+0x157/0x460 net/atm/common.c:205 __sock_release net/socket.c:647 [インライン] sock_close+0xc0/0x240 net/socket.c:1391
__fput+0x449/0xa70 fs/file_table.c:465 task_work_run+0x1d1/0x260 kernel/task_work.c:227 restore_user_mode_work include/linux/resume_user_mode.h:50 [inline] exit_to_user_mode_loop+0xec/0x110 kernel/entry/common.c 114 exit_to_user_mode_prepare include/linux/entry-common.h:330 [インライン] syscall_exit_to_user_mode_work include/linux/entry-common.h:414 [インライン] syscall_exit_to_user_mode include/linux/entry-common.h:449 [インライン] do_syscall_64+0x2bd/ 0x3b0 arch/x86/entry/syscall_64.c:100 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7ff31c98e929 コード: ff ff c3 66 2e 0f 1f 84 00 00 00 000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fffb5aa1f78 EFLAGS: 00000246 ORIG_RAX: 00000000000001b4 RAX000000000000000 RBX0000000000012747 RCX00007ff31c98e929 RDX
0000000000000000 RSI: 000000000000001e RDI: 0000000000000003 RBP: 00007ff31cbb7ba0 R08: 0000000000000001 R09: 0000000db5aa226f R10: 00007ff31c7ff030 R11: 0000000000000246 R12: 00007ff31cbb608c R13:
00007ff31cbb6080 R14ffffffffffffff R1500007fffb5aa2090 </TASK> モジュールのリンクCVE-2025-38459

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38459

プラグインの詳細

深刻度: Medium

ID: 247424

ファイル名: unpatched_CVE_2025_38459.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/10

更新日: 2025/8/10

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5.6

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2025-38459

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/7/25

参照情報

CVE: CVE-2025-38459