Linux Distros のパッチ未適用の脆弱性: CVE-2024-47763

medium Nessus プラグイン ID 248706

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- WAmtime は、WebAssembly 用のオープンソースランタイムです。スタックトレースと組み合わせて WebAssembly テールコールを WAmtime で実装すると、特定の WebAssembly モジュールでランタイムクラッシュが発生する可能性があります。ランタイムクラッシュは、Wamtime が Rust 1.80 またはそれ以前でコンパイルされた場合、未定義の動作である可能性があります。ランタイムクラッシュは、Wasmtime が Rust 1.81 以降でコンパイルされたときの決定性のあるプロセスの中止です。WebAssembly のテールコールは、標準化プロセスの比較的最近のステージ 4 における提案です。WAmtime は、Wamtime 21.0.0でデフォルトでテールコールのサポートを有効にしました。ただし、そのリリースには、一部の構成でのみ on-by-default となるバグが含まれていました。WAmtime 22.0.0 では、すべての構成に対してデフォルトでテールコールが有効化されていました。WebAssembly モジュールまたはコンポーネントのエクスポートされた関数が、スタックトレースをキャプチャするインポートされたホスト関数に対して「return_call」または「return_call_indirect」または「return_call_ref」を実行するときに、特定のクラッシュが発生します例ホスト関数がトラップ。この状況では、以前の stack-walking コードは、スタック上に常に少なくとも 1 つの WebAssembly フレームがあることを前提としていましたが、テールコールがある場合は今では真ではありません。tail-call プロンプトでは、exit トランポリンを直接呼び出すかのように、エントリートランポリンを表示させることが可能です。この状況は、Rust 「panic!()」を引き起こす stack-walking コードの内部アサーションをトリガーします。WAmtime が Rust バージョン 1.80 以前でコンパイルされる場合、これは Rust の「extern C」関数が「panic!()」を引き起こしていることを意味します。これは技術的には未定義の動作で、通常はアンワインダーが Cranelf 生成フレームのアンワインドに失敗する際に、プロセスの中止として現れます。Wamtime が Rust バージョン 1.81 以降でコンパイルされると、このパニックは確定的プロセスの中止になります。この問題の全体的な影響は、悪意のある WebAssembly モジュールまたはコンポーネントがホストをクラッシュさせることのできるサービス拒否のベクトルであることです。クラッシュの結果は常にクラッシュであり、それ以上ではないため、現時点では、サービスの可用性以外には影響はありません。この問題は、Google の OSS-Fuzz インフラストラクチャを通じて、Wamtime プロジェクトによって実行されるルーチンファジングによって発見されました。これが野放しの攻撃者によって悪用されたという証拠はありません。デフォルトでテールコールが有効化されている Wamtime の全バージョンはパッチされました* 21.0.x - 21.0.222.0.x ] でパッチ* - 23.0.x22.0.1 でパッチ 23.0.3 * - 24.0.x でパッチ* 24.0.1 [] - でパッチ* 25.0.x - 25.0.2でパッチ済み。 12.0.x 実験的なテールコールサポートのある最初のリリースから 20.0.x tail-calls off-by-default の最後のリリースまでの WAmtime バージョンに、テールコールのサポートがありますが、このサポートはデフォルトで無効になっています。これらのバージョンはデフォルト構成で影響を受けませんが、テールコールサポートを明示的に有効にしたユーザーは、テールコールサポートを無効にするか、パッチを適用したバージョンの Wamtime にアップグレードする必要があります。この問題に対する主な回避策は、Wasmtime のテール呼び出しのテールサポートを無効にすることです。(例えば「Config::wasm_tail_call(false)」) ユーザーは、パッチを適用したバージョンにアップグレードすることが推奨されます。CVE-2024-47763

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2024-47763

プラグインの詳細

深刻度: Medium

ID: 248706

ファイル名: unpatched_CVE_2024_47763.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/12

更新日: 2025/8/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2024-47763

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:rust-wasmtime

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/10/9

参照情報

CVE: CVE-2024-47763