Linux Distros のパッチ未適用の脆弱性: CVE-2025-38581

critical Nessus プラグイン ID 260093

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- cryptoccp - ccp.ko 用に ccp デバイスを再バインドする際のクラッシュを修正します CONFIG_CRYPTO_DEV_CCP_DEBUGFS が有効の場合、ccp デバイスを再バインドすると、次のクラッシュが発生します $ echo '0000:0a:00.2' > /sys/bus/pci/drivers/ccp/ unbind $ echo '0000:0a:00.2' > /sys/bus/pci/drivers/ccp/bind [ 204.976930] BUG
カーネル NULL ポインターデリファレンス、アドレス 204.980226000000000000098 [ 204.979126204.978026] #PFカーネルモードのスーパーバイザー書き込みアクセス [204.981317Oops0002 [#1] SMP NOPTI ... [ 204.997852] Call Trace[ 204.999074] <TASK> [205.000297] start_creating+0x9f/0x1c0 [ 205.001533] debugfs_create_dir+0x1f/0x170 [ 205.002769] ? srso_return_thunk+0x5/0x5f [ 205.004000] ccp5_debugfs_setup+0x87/0x170 [ccp] [] 205.005241] ccp5_init+0x8b2/0x960 [ccp] [ 205.006469 ] ccp_dev_init+0xd4/0x150 [ccp] 205.007709] sp_init+0x5f/0x80 [ccp] [ 205.008942] sp_pci_probe+0x283/0x2e0 [ccp] [ 205.010165] ? srso_return_thunk+0x5/0x5f [205.011376] local_pci_probe+0x4f/0xb0 [ 205.012584] pci_device_probe+0xdb/0x230 205.013810] true_probe+0xed/0x380 [[ 205.015024] __driver_probe_device+0x7e/0x160 [ ] device_driver_attach+0x602f/0x1602f/0x1602f 205.016240/ 0x1602f/0x1602f/0x1602f/0x1602f/0x1602f/0x1602 [ 205.017457] bind_store+0x7c/0xb0 [ 205.018663] drv_attr_store+0x28/0x40 [205.019868] sysfs_kf_write+0x5f/0x70 [ 205.021065] kernfs_fop_write_iter+0x145/0x1d0 [ 205.022267] vfs_write+0x308/0x440 [ 205.023453] ksys_write +0x6d/0xe0 [ 205.024616] __x64_sys_write+0x1e/0x30 [205.025778] x64_sys_call+0x16ba/0x2150 205.026942] do_syscall_64+0x56/0x1e0 205.028108] entry_SYSCALL_64_after_hwframe+0x76/0x7e01601 205.029276RIP: [] RIP: 205.030420] コード89 02 48 c7 c0 ff ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 66 90 48 8d 05 e1 08 2e 00 8b 00 85 c0 75 13 b8 01 00 00 00 0f 05 [] 3d05 [] 3d05 <48> 00 f0 ff ff 77 54 f3 c3 66 90 41 54 55 49 89 d4 53 48 89 f5 このパッチは、ccp5_debugfs_destroy で破壊した後に、ccp_debugfs_dir を NULL に設定します。これにより、ccp デバイスをリバインドする際にディレクトリ dentry が再作成されます。AMD Ryzen 7 1700Xでテスト済みです。CVE-2025-38581

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-38581

プラグインの詳細

深刻度: Critical

ID: 260093

ファイル名: unpatched_CVE_2025_38581.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/31

更新日: 2025/8/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-38581

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/8/19

参照情報

CVE: CVE-2025-38581