Linux Distros のパッチ未適用の脆弱性: CVE-2025-38503

critical Nessus プラグイン ID 259989

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- btrfs空き領域ツリーの構築時のアサーションを修正しますブロックグループツリー機能を有効にして空き領域ツリーを構築するとき、次のようなアサーション失敗に遭遇する可能性がありますBTRFS 情報デバイスの loop0 状態 M
空き領域ツリーアサーションの再構築が失敗しましたret == 0、fs/btrfs/free-space-tree.c:1102 で ------------[ここで挿入]-------- ---- fs/btrfs/free-space-tree.c:1102! におけるカーネルのバグ内部エラー: Oops - BUG:
00000000f2000800 [#1リンクされている SMP モジュール CPU1 UID0 PID6592 通信 syz-executor322 汚染されていない 6.15.0-rc7-syzkaller-gd7fa1af5b33e #0 PREEMPT ハードウェア名 Google Google Compute Engine/Google Compute Engine 、 BIOS Google 05/07/2025 pstate60400005nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--pc
populate_free_space_tree+0x514/0x518 fs/btrfs/free-space-tree.c:1102 lr
populate_free_space_tree+0x514/0x518 fs/btrfs/free-space-tree.c:1102 sp : ffff8000a4ce7600 x29
ffff8000a4ce76e0 x28: ffff0000c9bc6000 x27: ffff0000ddfff3d8 x26: ffff0000ddfff378 x25: dfff800000000000 x24: 0000000000000001 x23: ffff8000a4ce7660 x22: ffff70001499cecc x21: ffff0000e1d8c160 x20:
ffff0000e1cb7800 x19: ffff0000e1d8c0b0 x18: 00000000ffffffff x17: ffff800092f39000 x16: ffff80008ad27e48 x15: ffff700011e740c0 x14: 1ffff00011e740c0 x13: 0000000000000004 x12: ffffffffffffffff x11:
ffff700011e740c0 x10: 0000000000ff0100 x9 : 94ef24f55d2dbc00 x8 : 94ef24f55d2dbc00 x7 : 0000000000000001 x6 : 0000000000000001 x5 : ffff8000a4ce6f98 x4 : ffff80008f415ba0 x3 : ffff800080548ef0 x2 :
0000000000000000 x1 : 0000000100000000 x0 : 00000000000003e Call trace:
populate_free_space_tree+0x514/0x518 fs/btrfs/free-space-tree.c:1102 (P) btrfs_rebuild_free_space_tree+0x14c/0x54c fs/btrfs/free-space-tree.c:1337 btrfs_start_pre_rw_mount+0xa78/0xe10 fs/btrfs/disk- io.c:3074 btrfs_remount_rw fs/btrfs/super.c:1319 [インライン] btrfs_reconfigure+0x828/0x2418 fs/btrfs/super.c:1543 reconfigure_super+0x1d4/0x6f0 fs/super.c:1083 do_remount fs/namespace.c :3365 [インライン] path_mount+0xb34/0xde0 fs/namespace.c:4200 do_mount fs/namespace.c:4221 [インライン] __do_sys_mount fs/namespace.c:4432 [インライン] __se_sys_mount fs/namespace.c:4409 [インライン] __arm64_sys_mount+0x3e8/0x468 fs/namespace.c:4409 __invoke_syscall arch/arm64/kernel/syscall.c:35 [inline] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:49 el0_svc_common+0x130/0x23c arch/ arm64/kernel/syscall.c:132 do_el0_svc+0x48/0x58 arch/arm64/kernel/syscall.c:151 el0_svc+0x58/0x17c arch/arm64/kernel/entry-common.c:767 el0t_64_sync_handler+0x78/0x108 arch/ arm64/kernel/entry-common.c:786 el0t_64_sync+0x198/0x19c arch/arm64 /kernel/entry.S:600 コード: f0047182 91178042 528089c3 9771d47b (d4210000) ---[ end trace 000000000000000 ]----- これは、エクステントが割り当てられていない空のブロックグループを処理しているために発生します。ブロックグループツリー機能を使用すると、ブロックグループ項目が専用ツリーに保存されるため、このブロックグループの項目は、ブロックグループ項目を含みます。また、これは最大の開始オフセットを持つブロックグループであるため、エクステントルートにはこれより高いキーはありません。したがって、btrfs_search_slot_for_read() は 1 より高いキーが見つかりませんを返します。ブロックグループツリー機能が有効でない場合にのみ「ret」が 0 であることをアサートすることで、これを修正します。この場合、ブロックグループはエクステントルートに保存され、ブロックグループアイテムキーはエクステントより大きいため、ブロックグループのブロックグループアイテムを見つける必要があります。アイテムキーBTRFS_BLOCK_GROUP_ITEM_KEY の値は 192、BTRFS_EXTENT_ITEM_KEY と BTRFS_METADATA_ITEM_KEY の値はそれぞれ 168 と 169 です。「ret」が 1 の場合、ブロックグループ全体を開く解放空間ツリーにレコードを追加するだけで済み、「ret == 0」を while ループの条件として行うことでこれを達成できます。CVE-2025-38503

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38503

プラグインの詳細

深刻度: Critical

ID: 259989

ファイル名: unpatched_CVE_2025_38503.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/31

更新日: 2025/8/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-38503

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/8/16

参照情報

CVE: CVE-2025-38503