Linux Distros のパッチ未適用の脆弱性: CVE-2025-39886

critical Nessus プラグイン ID 265877

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- bpfmemcg に bpf_timer_init() の allow_spinning=false パスを使用するように指示しています。現在、__bpf_async_init() から bpf_map_kmalloc_node() を呼び出すと、様々なロック問題が発生する可能性があります。 1 つの例として、次のスタックトレーススタイル向けに編集を参照してください... [10.011566] do_raw_spin_lock.cold [10.011570、try_to_wake_up (5) 同じ二重取得 [10.011575]、ハードロックアップを引き起こす [10.011579__queue_work [10.011582] queue_work_on [10.011585] kernfs_notify [10.011589] cgroup_file_notify [10.011593、 try_charge_memcg (4) memcg アカウンティングが問題を引き起こします [10.011597、 obj_cgroup_charge_pages MEMCG_MAX イベント [10.011599、obj_cgroup_charge_account [10.011600、 __memcg_slab_post_alloc_hook [10.011603]
__kmalloc_node_noprof ... [10.011611] bpf_map_kmalloc_node [10.011612] __bpf_async_init [10.011615] bpf_timer_init (3) BPF calls bpf_timer_init() [10.011617] bpf_prog_xxxxxxxxxxxxxxxx_fcg_runnable [10.011619] bpf__sched_ext_ops_runnable [10.011620] enqueue_task_scx (2) BPF runs with rq_lock held [10.011622] enqueue_task [10.011626] ttwu_do_activate [10.011629] sched_ttwu_pending (1) が rq_lock を取得します ...
./tools/sched_ext/scx_flatcg.bpf.c を変更して ops.runnable() 中に bpf_timer_init() を呼び出すことで、上記が bpf-nextb338cf849ec8で複製され、memcg アカウントコードをビットハックして bpf_timer_init() を作成しました。が MMCG_MAX イベントを発生させる可能性が高くなります。また、二重取得 cgroup_file_kn_lock、同じ workers_pool::lock などを含めて、他の類似するバリアント内部と bpf-next の両方で実行しています。Shakeel の提案通り、 で GFP_ATOMIC の代わりに __GFP_HIGH を使用することでこれを修正します。
__bpf_async_init() により、try_charge_memcg() が MMCG_MAX イベントを発生させる場合などに、呼び出します
@allow_spinning=false で __memcg_memory_event() を実行し、そこにある cgroup_file_notify() の呼び出しを回避します。mm パッチ memcg に依存しますスピンが許可されない場合は cgroup_file_notify をスキップします
https://lore.kernel.org/bpf/[email protected]/ v0 アプローチ s/bpf_map_kmalloc_node/bpf_mem_alloc/ https://lore.kernel.org/bpf/[email protected]/ v1 アプローチ
https://lore.kernel.org/bpf/[email protected]/ (CVE-2025-39886)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-39886

プラグインの詳細

深刻度: Critical

ID: 265877

ファイル名: unpatched_CVE_2025_39886.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/9/25

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-39886

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/9/23

参照情報

CVE: CVE-2025-39886