Linux Distros のパッチ未適用の脆弱性: CVE-2025-39860

critical Nessus プラグイン ID 265854

Language:

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Bluetoothl2cap_sock_cleanup_listen() での use-after-free を修正します。syzbot はリプロなしで以下の splat を報告しました。splat で、bt_accept_dequeue() を呼び出す単一のスレッドが sk を解放し、その後にこれにアクセスしました。根本原因は、引用されたコミットによって追加された競合 l2cap_sock_cleanup_listen() 呼び出しです。
bt_accept_dequeue() は、l2cap_sock_release() を除いて、lock_sock() で呼び出されます。bt_accept_dequeue() のリスト反復中に、2 つのスレッドが同じソケットを参照する可能性があります。 CPU1 CPU2close()---- ---- sock_hold(sk) sock_hold(sk); lock_sock(sk) <-- block close() sock_put(sk) bt_accept_unlink(sk) sock_put(sk) <-- bt_accept_enqueue() による refcnt release_sock(sk) lock_sock(sk) sock_put(sk) bt_accept_unlink(sk) sock_put(sk) - <-- last refcnt bt_accept_unlink(sk) <-- UAF タイミングによっては、他のスレッドがタスクによる解放の部分に表示される可能性があります。l2cap_sock_release() の lock_sock() で l2cap_sock_cleanup_listen() を呼び出します。
[0]バグKASANkernel/locking/spinlock_debug.c:86 より前の debug_spin_lock_before における slab-use-after-free spinlock_debug.c:115 タスク syz.5.3276/16995 による addr ffff88803b7eb1c4 でのサイズ 4 の読み取り3 UID0 PID16995 通信syz.5.3276 汚染されていない syzkaller #0 PREEMPT(full) ハードウェア名QEMU Standard PC (Q35 ] + ICH9、2009、BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 呼び出しトレース <TASK> __dump_stack lib/dump_stack.c:94 [インライン] dump_stack_lvl+0x116/0x1f0 lib /dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0xcd/0x630 mm/kasan/report.c:482 kasan_report+0xe0/0x110 mm/kasan/report.c:595 debug_spin_lock_before kernel/ locking/spinlock_debug.c:86 [inline] do_raw_spin_lock+0x26f/0x2b0 kernel/locking/spinlock_debug.c:115 spin_lock_bh include/linux/spinlock.h:356 [inline] release_sock+0x21/0x220 net/core/sock.c 3746 bt_accept_dequeue+0x505/0x600 net/bluetooth/af_bluetooth.c:312 l2c ap_sock_cleanup_listen+0x5c/0x2a0 net/bluetooth/l2cap_sock.c:1451 l2cap_sock_release+0x5c/0x210 net/bluetooth/l2cap_sock.c:1425 __sock_release+0xb3/0x270 net/socket.c:649 sock_close+0x1c/0x30 netsocket.c:649 sock_close+0x1c/0xet.c :1439 __fput+0x3ff/0xb70 fs/file_table.c:468 task_work_run+0x14d/0x240 kernel/task_work.c:227 restore_user_mode_work include/linux/resume_user_mode.h:50 [inline] exit_to_user_mode_loop+0xeb/0x110 kernel/entry/common。 c:43 exit_to_user_mode_prepare include/linux/irq-entry-common.h:225 [インライン] syscall_exit_to_user_mode_work include/linux/entry-common.h:175 [インライン] syscall_exit_to_user_mode include/linux/entry-common.h:210 [インライン] do_syscall_64+0x3f6/0x4c0 arch/x86/entry/syscall_64.c:100 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f2accf8ebe9 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP
002b:00007ffdb6cb1378 EFLAGS: 00000246 ORIG_RAX: 00000000000001b4 RAX: 0000000000000000 RBX:
00000000000426fb RCX: 00007f2accf8ebe9 RDX: 0000000000000000 RSI: 000000000000001e RDI: 0000000000000003 RBP: 00007f2acd1b7da0 R08: 0000000000000001 R09: 00000012b6cb166f R10: 0000001b30e20000 R11:
R120000000000000246 : 00007f2acd1b609c R13: 00007f2acd1b6090 R14: ffffffffffffffff R15: 00007ffdb6cb1490 </TASK> Allocated by task 5326: kasan_save_stack+0x33/0x60 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c :68 poison_kmalloc_redzone mm/kasan/common.c:388 [inline] __kasan_kmalloc+0xaa/0xb0 mm/kasan/common.c:405 kasan_kmalloc include/linux/kasan.h:260 [inline] __do_kmalloc_node mm/slub.c:4365 [インライン] __kmalloc_nopro ---truncated---CVE-2025-39860

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-39860

プラグインの詳細

深刻度: Critical

ID: 265854

ファイル名: unpatched_CVE_2025_39860.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/9/25

更新日: 2025/9/25

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-39860

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/9/19

参照情報

CVE: CVE-2025-39860