Linux Distros のパッチ未適用の脆弱性: CVE-2024-47813

low Nessus プラグイン ID 250482

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- WAmtime は、WebAssembly 用のオープンソースランタイムです。特定の同時イベント順序付けでは、「wasmtime::Engine」の内部タイプレジストリは競合状態による二重登録解除のバグの影響を受けやすく、パニックおよびタイプレジストリの破損を引き起こす可能性があります。そのレジストリ破損は、同時イベントの追加および特定のシーケンスに続いて、WebAssembly のコントロールフロー整合性CFIおよびタイプセーフの違反を引き起こす可能性があります。複数のスレッドで「wasmtime::Engine」を使用しないユーザーは影響を受けません。スレッド全体で新しいモジュールのみを作成するユーザーは、さらに影響を受けません。このバグを再発させるには、すべてのタイプが同じ「wasmtime::Engine」に関連付けられている複数のスレッドで複数のタイプのインスタンス「wasmtime::FuncType」や「wasmtime::ArrayType」などを同時に作成してドロップする必要があります。 **Wasmゲストはこのバグをトリガーできません。** 影響を受けるWasmtimeタイプ関連のAPIのリストについては、以下の「参照」セクションを参照してください。WASmtime は「wasmtime::Engine」内にタイプの内部レジストリを維持し、エンジンはスレッド間で共有可能です。タイプは、「wasmtime::Module」の作成、「wasmtime::FuncType」の作成、またはホストが関数を作成する他の多数の API を通じて作成および参照できます以下の「参照」を参照してください。これらのそれぞれのケースは、エンジンとやり取りして、たとえば、WebAssemblyの「call_indirect」関数などのタイプチェックを実装するために使用されるタイプ情報の重複を排除し、タイプインデックスを管理します。このバグはこの管理の競合状態で、内部タイプレジストリが破損してアサートがトリガーされたり、無効な状態が含まれたりする可能性があります。Wamtime のタイプの内部表現には、個別のタイプ (例 : one-per-host-function) が使用された時間の登録カウントを維持します。タイプは、検索/重複排除情報など、読み書きロックの背後にあるエンジン内にさらに状態を持ちます。ここでの競合は、1 つのスレッドがタイプエントリの登録カウントをアトミックにデクリメントし、ゼロ登録を観察してから、そのエントリを登録解除するためにロックを取得するという、チェック時と使用時 (TOCTOU) のバグです。ただし、この最初のスレッドがゼロ登録カウントを確認してからそのロックを取得するまでの間に、別のスレッドが次の一連のイベントを実行する可能性があります。タイプの別のコピーを再登録し、同じエントリに重複を排除し、それを復活させ、インクリメントしますその登録数その後、タイプをドロップし、その登録カウントをデクリメントします。登録カウントが現在ゼロであることに注意してください。
タイプレジストリロックを取得します最終的にタイプを登録解除します。現在、元のスレッドが最終的にロックを取得してエントリを登録解除するとき、このエントリが登録解除されるのは二回目のことになります。このバグは、元々、WebAssembly GC 提案の WAmtime 19 の開発で導入されました。このバグは GC プロジェクションを使用していないユーザーには影響を与えます。また、GC プロジェクションが無効になっている場合でもデフォルト構成の Wamtime に影響を与えます。 19.0.0 以降を使用しているスクリプト時間のユーザーは、全てこの問題の影響を受けます。以下の Wamtime バージョンをリリースしており、これらのバージョンにはこのバグが修正されています* 21.0.2 * 22.0.1 * 23.0.3 * 24.0.1 * 25.0.2。アプリケーションが複数のスレッドで Wamtime タイプを同時に作成およびドロップする場合、既知の回避策はありません。ユーザーは、パッチ済みリリースにアップグレードすることが推奨されます。CVE-2024-47813

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2024-47813

プラグインの詳細

深刻度: Low

ID: 250482

ファイル名: unpatched_CVE_2024_47813.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/18

更新日: 2025/8/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.5

CVSS v2

リスクファクター: Low

基本値: 3.3

現状値: 2.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2024-47813

CVSS v3

リスクファクター: Low

基本値: 2.9

現状値: 2.6

ベクトル: CVSS:3.0/AV:L/AC:H/PR:H/UI:R/S:U/C:N/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:rust-wasmtime

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/10/9

参照情報

CVE: CVE-2024-47813