Linux Distros のパッチ未適用の脆弱性: CVE-2025-38505

critical Nessus プラグイン ID 259981

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- wifimwifiexSTA インターフェイスで不関連付けフレームを破棄します。ホスト MLME が有効な同時 STA/AP モードで動作している場合、クライアントが AP インターフェイスから切断する際に、ファームウェアは関連付けフレームを間違って STA インターフェイスに送信します。これにより、STA インターフェイスが該当しない切断イベントを処理する際に、カーネル警告が発生します [ 1303.240540] 警告CPU0 PID513 at net/wireless/mlme.c:141 cfg80211_process_disassoc+0x78/0xec [cfg80211] [cfg80211] [] 1303.250861] リンクされているモジュール
8021q garp stp mrp llc rfcomm bnep btnxpuart nls_iso8859_1 nls_cp437 onboard_us [ 1303.327651] CPU: 0 UID:
0 PID513 通信kworker/u9:2 汚染されていない 6.16.0-rc1+ #3 PREEMPT 1303.335937] ハードウェア名Toradex Verdin AM62 Verdin 開発ボードDTの WB 1303.343588ワークキューMWIFIEX_RX_WORK_QUEUE mwifiex_rx_work_queue [mwifiex] [ 1303.350856] pstate: 60000005nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--[ 1303.357904] pc : cfg80211_process_disassoc+0x78/0xec [cfg80211] 1303.364065lr
cfg80211_process_disassoc+0x70/0xec [cfg80211] [ 1303.370221] sp : ffff800083053be0 [ 1303.373590] x29
ffff800083053be0 x28: 1303.380855000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
00000000ffffffff x24: ffff000002c5b8ae [ 1303.388120] x23: ffff000002c5b884 x22: 000000000000001 x21:
0000000000000008 [ 1303.395382] x20: ffff000002c5b8ae x19: ffff0000064dd408 x18: 0000000000000006 [1303.402646] x17: 3a36333a61623a30 x16: 32206d6f72662063 x15: ffff800080bfe048 [ 1303.409910] x14:
ffff000003625300 x13: 000000000000001 x12: 1303.41717300000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
ffff000003958600 x9 : ffff000003625300 [ 1303.424434] x8 : ffff00003fd9ef40 x7 : ffff00000039fc280 x6 :
0000000000000002 [ 1303.431695] x5 : ffff0000038976d4 x4 : 0000000000000000 x3 : 0000000000003186 [1303.438956] x2 : 000000004836ba20 x1 : 0000000000006986 x0 : 00000000d00479de [ 1303.446221] Call trace:
1303.448722[ ] cfg80211_process_disassoc+0x78/0xec [cfg80211] (P) [ 1303.454894] cfg80211_rx_mlme_mgmt+0x64/0xf8 [cfg80211] [ 1303.460362] mwifiex_process_mgmt_packet+0x1ec/0x460 [mwifiex] [ 1303.466380] mwifiex_process_sta_rx_packet+0x1bc/0x2a0 [mwifiex ] 1303.472573] mwifiex_handle_rx_packet+0xb4/0x13c [mwifiex] [ 1303.478243] mwifiex_rx_work_queue+0x158/0x198 [mwifiex]1303.483734] process_one_work+0x14c/0x28c [ 1303.487845[] ] worker_thread+0x2cc/0x3d4 [[] ] kthread+0x12c [ [] kthread+0x12c kthread+0x12c [] kthread+0x12c [] kthread+0x12c 1303.491680] kthread+0x12c /0x208 [ 1303.495014] ret_from_fork+0x10/0x20 STA 受信パスに検証を追加し、disassoc/deauth フレームが接続済みの AP から発生していることを検証します。このチェックに失敗したフレームは早期に破棄され、MLME レイヤーに到達して WARN_ON() が発生するのを防止します。このフィルタリングロジックは、mac80211 の ieee80211_rx_mgmt_disassoc() 関数で使用されるものと似ており、現在の BSSID と一致しない disassoc フレームを破棄します!ether_addr_equal(mgmt->bssid, sdata->vif.cfg.ap_addr)。関連するフレームのみが処理されます。テスト済み - FW 16.68.1.p197 の 8997 でテスト済みCVE-2025-38505

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38505

プラグインの詳細

深刻度: Critical

ID: 259981

ファイル名: unpatched_CVE_2025_38505.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/31

更新日: 2025/8/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-38505

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:linux

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/8/16

参照情報

CVE: CVE-2025-38505