Linux Distros のパッチ未適用の脆弱性: CVE-2025-38470

medium Nessus プラグイン ID 251361

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- netvlanランタイムでの切り替えフィルターの VLAN 0 refcount インバランスが、修正されます。 rx-vlan-filter 機能が net デバイスで有効化されていると仮定します。8021q モジュールは、net デバイスが管理上アップまたはダウンされると、VLAN 0 を自動的に追加または削除します。それぞれ。上記のスキームには、いくつかの問題があります。最初の問題は、デバイスの実行中に rx-vlan-filter 機能が無効の場合に発生する可能性があるメモリ漏洩です # ip link add bond1 up type bond mode 0 # ethtool -K bond1 rx-vlan-filter off # ip link del dev bond1 デバイスが管理的に停止するとき、rx-vlan-filter 機能が無効になっているため、8021q モジュールは VLAN 0 を削除せず、メモリが漏洩します [1]。発生する可能性があるもう 1 つの問題は、デバイスが管理的に起動されたときに追加されないにもかかわらず、デバイスが管理的にダウンしたときに、VLAN 0 を自動的に削除できることです。これは、rx-vlan-filter 機能が無効になっているためです。 null-ptr-unref または bug_on[2] は、runtime 中にフィルター処理を切り替えると、refcount が不均衡なために unregister_vlan_dev() によってトリガーされます $ ip link add bond0 type bond mode 0 $ ip link add link bond0 name vlan0 type vlan id 0 protocol 802.1q $ ethtool -K bond0 rx-vlan-filter off $ ifconfig bond0 up $ ethtool -K bond0 rx-vlan-filter on $ ifconfig bond0 down $ ip link del vlan0 ルート原因は以下のとおりですstep1real_dev に vlan0 を追加、 などボンド、チーム。 register_vlan_dev vlan_vid_add(real_dev,htons(ETH_P_8021Q),0) //refcnt=1 手順2vlan フィルター機能を無効にし、real_dev 手順 3 vlan_vid_del(dev, htons(ETH_P_8021Q), 0); //refcnt=0 vlan_info_rcu_free //free vlan0 step5vlan0 unregister_vlan_dev BUG_ON(!vlan_info); //vlan_info が null VLAN 0 が NETDEV_UP 時に自動的に追加されたかどうかを VLAN 情報に通知し、これに基づいて、rx-vlan-filter 機能の状態に関係なく、NETDEV_DOWN 時に削除するかどうかを決定することで、両方の問題を修正します。 [1] 参照されていないオブジェクト 0xffff8880068e3100 (サイズ 256): comm ip, pid 384, jiffies 4296130254 hex dump最初の 32 バイト: 00 20 0d 80 ff ff 00 00 00 00 00 00 00 00 00 0000000000000000000000000000000 0..... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 ): __kmalloc_cache_noprof+0x2b5/0x340 vlan_vid_add+0x434/0x940 vlan_device_event.cold+0x75/0xa8 notifier_call_chain+0xca/0x150 __dev_notify_flags+0xe3/0x250 rtnl_configure_link+0x193/0x260 rtnl_newlink_create+0x383/0x8e0 __rtnl_newlink+0x22c/0xa40 rtnl_newlink+0x627/0xb00 rtnetlink_rcv_msg +0x6fb/0xb70 netlink_rcv_skb+0x11f/0x350 netlink_unicast+0x426/0x710 netlink_sendmsg+0x75a/0xc20 __sock_sendmsg+0xc1/0x150
__sys_sendmsg+0x5aa/0x7b0 __sys_sendmsg+0xfc/0x180 [2] net/8021q/vlan.c:99! でカーネルのバグOops無効なオペコード0000 [#1] SMP KASAN PTI CPU0 UID0 PID382通信ip 汚染されていない 6.16.0-rc3 #61 PREEMPT任意ハードウェア名QEMU Standard PCi440FX + PIIX、1996 、BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:unregister_vlan_dev (net/8021q/vlan.c:99 (discriminator 1)) RSP: 0018:ffff88810badf310 EFLAGS 00010246 RAX: 00000000000000 RBX: ffff88810da84000 RCX: dffffc0000000000 RSI: 00000000000008 RDI: ffff88810e8b43c8 RBP:
R080000000000000000 : 0000000000000000 R09: fffffbfff6cefe80 R10: ffffffffb677f407 R11: ffff88810badf3c0 R12: ffff88810e8b4000 R13: 0000000000000000 R14: ffff88810642a5c0 R15: 000000000000017e FS:
00007f1ff68c20c0(0000) GS:ffff888163a24000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033 CR2: 00007f1ff5dad240 CR3: 0000000107e56000 CR4: 00000000000006f0 Call Trace:
---truncated--- (CVE-2025-38470)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38470

プラグインの詳細

深刻度: Medium

ID: 251361

ファイル名: unpatched_CVE_2025_38470.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/18

更新日: 2025/8/18

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2025-38470

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/7/28

参照情報

CVE: CVE-2025-38470