Linux Distros のパッチ未適用の脆弱性: CVE-2023-53577

critical Nessus プラグイン ID 269421

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- bpf、cpumapマップ更新が戻る前に kthread が実行されていることを確認します RT スレッドでストレスモードが有効な xdp_redirect_cpu を実行する際に、次の警告が報告されました ------------[cutここで]---- --------- 警告CPU4 PID65 at kernel/bpf/cpumap.c:135 CPU4 PID65 通信kworker/4:1 汚染されていない 6.5.0-rc2+ #1 ハードウェア名QEMU Standard PCi440FX + PIIX、1996Workqueueイベント cpu_map_kthread_stop RIP0010:put_cpu_map_entry+0xda/0x220 ... Call Trace <TASK> ? show_regs+0x65/0x70 ? __warn+0xa5/0x240 ...? put_cpu_map_entry+0xda/0x220 cpu_map_kthread_stop+0x41/0x60 process_one_work+0x6b0/0xb80 worker_thread+0x96/0x720 kthread+0x1a5/0x1f0 ret_from_fork+0x3a/0x70 ret_from_fork_asm+0x1b/0x30 </TASK> The root cause is the same as commit 436901649731 (bpf: cpumap cpu_map_update_elem のメモリリークを修正します。kthread は cpu_map_kthread_stop() の kthread_stop() によって時期尚早に停止され、kthread() は cpu_map_kthread_run() を一切呼び出しませんが、XDP プログラムが既に一部のフレームまたは skbs を ptr_ring にキューイングしています。そのため、__cpu_map_ring_cleanup() が ptr_ring をチェックすると、空でないことが判明し、警告を報告することになります。代替の修正は、 を使用することです
kthread_stop() が -EINTR を返すとき、 __cpu_map_ring_cleanup() を使用してこれらの保留中のフレームまたは skbs をドロップしますが、これらのフレームまたは skbs が XDP プログラムによって正しく処理されているために、ユーザーを混乱させる可能性があります。したがって、これらのフレームまたは skbs をドロップする代わりに、per-cpu kthread が より前に実行されていることを確認してください
__cpu_map_entry_alloc() の戻り値。修正の適用後、kthread_stop() のエラーハンドルは不要になり、常に 0 を返すため、これを削除してください。CVE-2023-53577

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2023-53577

プラグインの詳細

深刻度: Critical

ID: 269421

ファイル名: unpatched_CVE_2023_53577.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/10/8

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-53577

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/10/4

参照情報

CVE: CVE-2023-53577