Linux Distros のパッチ未適用の脆弱性: CVE-2025-39901

critical Nessus プラグイン ID 269257

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- i40edebugfs ファイルへの読み取りアクセスを削除します。「command」および「netdev_ops」の debugfs ファイルは、コミット 02e9c290814c による初期の i40e ドライバーによってサポートされているレガシーデバッグインターフェースですi40e
debugfs インターフェイス。これらの debugfs ファイルは両方とも、疑わしいロジックで実装された、ほとんど役に立たない読み取りハンドラーを提供します。これらは両方とも、空の文字列に初期化される 256 バイトの静的バッファを使用します。「command」ファイルの場合、このバッファはそのまま使用されることはなく、スペースを無駄にします。「netdev_ops」ファイルの場合、最後に書き込まれたコマンドがここに保存されます。読み取り時、ファイルのコンテンツはデバイスの名前として表示され、コロンが後に続くため、それぞれの静的バッファのコンテンツが続きます。「command」の場合、これは常に <device>: です。「netdev_ops」の場合、これは <device>: <last command written>になります。ただし、バッファはこのモジュールによって操作されるすべてのデバイス間で共有されます。少なくとも、これはほとんど意味のない情報であり、悪用されている場合、ロックメカニズムが存在しないようにするために、同時にアクセスされる可能性があります。また最近、読み取り関数の両方で、snprintf の使用と潜在的なオーバーフローに関する複数のレポートを受け取りました。これにより、任意のカーネルメモリの読み取りが引き起こされる可能性があります。「command」ファイルの場合、静的バッファは常にゼロであり、書き込まれることがないため、これは当然不可能です。「netdev_ops」ファイルでは、可能であるように見えます。ユーザーがコマンド入力を慎重に作成した場合、コマンド入力はバッファにコピーされ、snprintf を切り捨てるのに十分なほど大きい場合があるため、snprintf が切り捨てられ、copy_to_user がそれを超えて読み取る可能性があります。 kzalloc によって割り当てられるバッファの長さ。最小限の修正は、snprintf() を scnprintf() で置き換えることです。これにより、戻り値が書き込まれたバイト数に制限され、オーバーフローが防がれます。より複雑な修正は、ほとんど役に立たない静的バッファをドロップし、512 バイトを保存し、読み込み関数を変更して、これらを入力として必要としないようにすることです。代わりに、これらのファイルへの読み取りアクセスを完全にドロップします。これらは debugfs の一部として公開されたデバッグインターフェイスであり、提供された出力は非常に役に立たないため、読み取りアクセスのドロップでスクリプトが破損するとは考えていません。netdev 名はその他のより標準的なインターフェイスから見つけることができますが、複数のデバイスに対して同時書き込みを同時に発行すると、「netdev_ops」インターフェイスは簡単にガベージが発生する可能性があります。i40e_dbg_netdev_ops_buf を適切に削除するには、静的バッファの使用を回避するためにその書き込み関数をリファクタリングする必要があります。代わりに、バッファを割り当てて、i40e_dbg_command_write と同じロジックを使用してください。静的バッファの代わりにこれを使用するようにコードを更新し、終了時にバッファを確実に解放します。
これにより、複数のデバイスでの「netdev_ops」に対する同時書き込みが修正され、読み取りアクセスの削除とともに現在使用されていない静的バッファを削除できます。CVE-2025-39901

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-39901

プラグインの詳細

深刻度: Critical

ID: 269257

ファイル名: unpatched_CVE_2025_39901.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/10/7

更新日: 2025/10/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-39901

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/10/1

参照情報

CVE: CVE-2025-39901