Linux Distros のパッチ未適用の脆弱性: CVE-2023-53441

medium Nessus プラグイン ID 265495

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- bpfcpumapcpu_map_update_elem でのメモリリークを修正します Syzkaller は次のようにメモリリークを報告しましたBUG
メモリリークの参照されないオブジェクト 0xff110001198ef748サイズ 192comm syz-executor.3、pid 17672、jiffies 4298118891age 9.906shex dump最初の 32 バイト00 00 00 00 4a 19 00 00 80 ad e3 e4 fe ff c0 00 ...J..... 00 b2 d3 0c 01 00 11 ff 28 f5 8e 19 01 00 11 ff .....(.. backtrace :
[<ffffffffadd28087>] __cpu_map_entry_alloc+0xf7/0xb00 [<ffffffffadd28d8e>] cpu_map_update_elem+0x2fe/0x3d0 [<ffffffffadc6d0fd>] bpf_map_update_value.isra.0+0x2bd/0x520 [<ffffffffadc7349b>[] ] map_update_elem+0x4cb/0x720 [<ffffffffadc7d983>] __se_sys_bp30000000000000000000000000000000000000000000000000000000<ffffffffb029cc80>] do_syscall_64+0x30/0x40 [<ffffffffb0400099>] entry_SYSCALL_64_after_hwframe+0x61/0xc6 バグメモリリーク未参照オブジェクト 0xff110001198ef528サイズ 192comm syz-executor.3、pid 17672、jiffies 42981188919.x906first 32 バイト): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0000000000000000
00<ffffffffadd281f0>:
__cpu_map_entry_alloc+0x260/0xb00 [<ffffffffadd28d8e>] cpu_map_update_elem+0x2fe/0x3d0 [<ffffffffadc6d0fd>] bpf_map_update_value.isra.0+0x2bd/0x520 [<ffffffffadc7349b>] map_update_elem+0x4cb/0x720 [<ffffffffadc7d983>] __se_sys_bsys_bsyf+0x_4660606060606)<ffffffffb029cc80>] +0x30/0x40<ffffffffb0400099>] entry_SYSCALL_64_after_hwframe+0x61/0xc6 BUGメモリリーク未参照オブジェクト 0xff1100010fd93d68サイズ 8comm syz-executor.3、pid 17672、jiffies 4298118891age 9.906shex dump最初の 8 バイト00 00 00 00 00 00 00 ..... backtrace [<ffffffffade5db3e>] kvmalloc_node+0x11e/0x170 [<ffffffffadd28280>] __cpu_map_entry_alloc+0x2f0/0xb00 [<ffffffffadd28d8e>] cpu_map_update_elem+0x2fe/0x3d0 [<ffffffffadc6d0fd>] bpf_map_update_value .isra.0+0x2bd/0x520 [<ffffffffadc7349b>] map_update_elem+0x4cb/0x720<ffffffffadc7d983>__se_sys_bpf+0x8c3/0xb90 [<ffffffffb029cc80>] do_syscall_64+0x30/0x40<ffffffffb0400099>] entry_SYSCALL_64_after_hwframe+0x61/0xc6 [] entry_SYSCALL_64_after_hwframe+0x61/0xc6 kthread_stop は、rcpu->kthread の threadfn を呼び出す前に呼び出されます。kthread の KTHREAD_SHOULD_STOP ビットは kthread_stop によって設定されているため、rcpu->kthread の threadfn は決して ex されませんが実行されると、rcpu->refcnt は決して 0 になりません。これにより、割り当てられた rcpu、rcpu->queue および rcpu->queue->queue がリリースされなくなります。kthread の threadfn を実行する前に kthread_stop を呼び出すと、-EINTR が返されます。この状態でメモリリソースの解放を完了できます。
(CVE-2023-53441)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2023-53441

https://security-tracker.debian.org/tracker/CVE-2023-53441

プラグインの詳細

深刻度: Medium

ID: 265495

ファイル名: unpatched_CVE_2023_53441.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/9/19

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-53441

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt-selftests-internal, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel-matched, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-internal, p-cpe:/a:debian:debian_linux:linux, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-devel, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:centos:centos:kernel-rt-selftests-internal, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-rt-modules, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel-matched, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

参照情報

CVE: CVE-2023-53441