Linux Distros のパッチ未適用の脆弱性: CVE-2025-38517

critical Nessus プラグイン ID 259969

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- lib/alloc_tagalloc_tag_top_users() の存在しないロックを取得しません。alloc_tag_cttype->mod_lock をロックしようとします。1) mem プロファイリングが無効なため、alloc タグ付けが無効になっています!alloc_tag_cttype 2) alloc タグ付けが有効であるが、まだ初期化されていない!alloc_tag_cttype3alloc タグ付けが有効であるが、初期化に失敗しました!alloc_tag_cttype または IS_ERR(alloc_tag_cttype)全ての場合において、alloc_tag_cttype は割り当てられていないため、alloc_tag_top_users() は割り当てられません。セマフォの取得を試みます。これは、存在しないセマフォーを取得しようとすることで、メモリ割り当てエラーでクラッシュが発生します Oopsおそらく非標準的なアドレス 0xdffffc000000001b:0000 [#3] SMP KASAN NOPTI KASAN範囲内の null-ptr-deref [0x0000000000000d8-0x00000000000000df] CPU2 UID0 PID1 Commsystemd 汚染しましたGD 6.16.0-rc2 #1 VOLUNTARY 汚染しました[D]=DIE ハードウェア名QEMU Standard PCi440FX + PIIX, 1996、BIOS 1.16.2-debian-1.16.2-1 04/01/2014 RIP: 0010:down_read_trylock+0xaa/0x3b0 コード: d0 7c 08 d2 0f 85 a0 02 00 8b 0d df 31 dd 04 85 c9 75 29 48 b8 00 00 00 00 00 fc ff df 48 8d 6b 68 48 89 ea 48 c1 ea 03 <80> 3c 02 00 0f 85 88 02 00 00 48 3b 5b 68 0f 85 53 01 00 00 65 ff RSP: 0000:ffff8881002ce9b8 EFLAGS: 00010016 RAX: dffffc0000000000 RBX: 0000000000000070 RCX: 000000000000000 RDX: 00000000000000000001b RSI
000000000000000a RDI: 0000000000000070 RBP: 00000000000000d8 R08: 0000000000000001 R09: ffffed107dde49d1 R10: ffff8883eef24e8b R11: ffff8881002cec20 R12: 1ffff11020059d37 R13: 00000000003fff7b R14:
R15ffff8881002cec20 : dffffc0000000000 FS: 00007f963f21d940(0000) GS:ffff888458ca6000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f963f5edf71 CR3:
000000010672c000 CR4: 0000000000350ef0 Call Trace: <TASK> codetag_trylock_module_list+0xd/0x20 alloc_tag_top_users+0x369/0x4b0 __show_mem+0x1cd/0x6e0 warn_alloc+0x2b1/0x390
__alloc_frozen_pages_noprof+0x12b9/0x21a0 alloc_pages_mpol+0x135/0x3e0 alloc_slab_page+0x82/0xe0 new_slab+0x212/0x240 ___slab_alloc+0x82a/0xe00 </TASK> As David Wang points out, this issue became easier to trigger after commit 780138b12381 (alloc_tag: check mem_profiling_support in alloc_tag_init) 。コミット前は、alloc_tag_cttype の割り当てと初期化に失敗した場合、または alloc_tag_init() が呼び出される前にメモリ割り当てが失敗した場合にのみ、問題が発生していました。コミット後、メモリプロファイリングがコンパイルされているが起動時に無効になっている場合に、これは簡単にトリガーできます。alloc_tag_init() が呼び出されたかどうかとそのデータ構造が初期化されたかどうかを適切に判断するには、セマフォを取得する前に alloc_tag_cttype が有効なポインターであることを検証してください。変数が NULL またはエラー値の場合、適切に初期化されていません。
このような場合、 のみスキップし、セマフォの取得を試行しません。 [[email protected]: v3]CVE-2025-38517

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38517

プラグインの詳細

深刻度: Critical

ID: 259969

ファイル名: unpatched_CVE_2025_38517.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/31

更新日: 2025/8/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-38517

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:linux

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/8/16

参照情報

CVE: CVE-2025-38517