Linux Distros のパッチ未適用の脆弱性: CVE-2023-53538

critical Nessus プラグイン ID 269426

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- btrfspush_node_left のツリー mod ログの移動を挿入します。ツリー mod ログリワインドにかなり可能性の低い競合状態があります。これにより、次のトレースを持つカーネルパニックが発生する可能性があります[530.569] BTRFS 重要デバイス sda3論理的を見つけられません0 長さ 4096 [530.585BTRFS 重要デバイス sda3論理的な 0 長さ 4096 を見つけられません530.602] バグカーネル NULL ポインターデリファレンス、アドレス0000000000000002530.618#PFカーネルモードのスーパーバイザー読み取りアクセス [530.629] #PFerror_code(0x0000) - not-present page [530.641] PGD 0 P4D 0 [530.647] Oops: 0000 [#1] SMP [530.654] CPU30 PID398973 CommKdump 未満 : ロード済み汚染
GSOK 5.12.0-0_fbk13_clang_7455_gb24de3bdb045 #1 [530.680] ハードウェア名: Quanta Mono Lake-M.2 SATA 1HY9U9Z001G/Mono Lake-M.2 SATA、BIOS F20_3A15 08/16/2017530.703] RIP: 0010:__btrfs_map_block+0xaa/ 0xd00 [530.755] RSP: 0018:fffffc9002c2f7600 EFLAGS: 00010246 [530.767] RAX: ffffffffffffea RBX:
ffff888292e41000 RCXf2702d8b8be15100 [530.784] RDXffff88885fda6fb8 RSIffff88885fd973c8 RDI
ffff88885fd973c8 [530.800] RBP: ffff888292e410d0 R08: ffffffff82fd7fd0 R09: 00000000fffeffff [530.816] R10: ffffffff82e57fd0 R11: ffffffff82e57d70 R12: 0000000000000000 [530.832] R13: 0000000000001000 R14:
R150000000000001000 : ffffc9002c2f76f0 [530.848] FS: 00007f38d64af000(0000) GS:ffff88885fd80000(0000) knlGS:0000000000000000 [530.866] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [530.880] CR2:
530.896000000000000002 CR300000002b6770004 CR400000000000000000000000000000000000000000000000000000000000000000000000000000000
530.91200000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
0000000000000400 [530.928] Call Trace: [530.934] ? btrfs_printk+0x13b/0x18c [530.943] ? btrfs_bio_counter_inc_blocked+0x3d/0x130 [530.955] btrfs_map_bio+0x75/0x330 [530.963] ? kmem_cache_alloc+0x12a/0x2d0 [530.973] ? btrfs_submit_metadata_bio+0x63/0x100 [530.984] btrfs_submit_metadata_bio+0xa4/0x100 [530.995] submit_extent_page+0x30f/0x360 [531.004] read_extent_buffer_pages+0x49e/0x6d0 [531.015] ? submit_extent_page+0x360/0x360 [531.025] btree_read_extent_buffer_pages+0x5f/0x150 [531.037] read_tree_block+0x37531.066/ 0x60 [[] ] read_block_for_search+0x18b/0x410531.056531.046] btrfs_search_old_slot+0x198/0x2f6000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000531.076] ? ulist_alloc+0x31/0x60 [531.084] ? kmem_cache_alloc_trace+0x12e/0x2b0 [531.095] find_parent_nodes+0x720/0x1830 [531.105] ? ulist_alloc+0x10/0x60 [531.113] iterate_extent_inodes+0xea/0x370 [531.123] ? btrfs_previous_extent_item+0x8f/0x110 [531.134] ? btrfs_search_path_in_tree+0x240/0x240 [531.146] iterate_inodes_from_logical+0x98/0xd0 [531.157] ? btrfs_search_path_in_tree+0x240/0x240 [531.168] btrfs_ioctl_logical_to_ino+0xd9/0x180 [531.179] btrfs_ioctl+0xe2/0x2eb0 これは、論理的な inode 解決がツリー mod ログシーケンス番号を受けたときに発生し、その後 backref ウォーキング中にビジーノードでリワインドに遭遇するときに発生します。には、次のシーケンスのツリー mod ログ操作があります特定の例からの数字が入力されますが、かなり任意ですREMOVE_WHILE_FREEING スロット 532 REMOVE_WHILE_FREEING スロット 531 REMOVE_WHILE_FREEING スロット 530 ... REMOVE_WHILE_FREEING スロット 0 REMOVE スロット 455 REMOVE スロット 454 REMOVE スロット 453 ... REMOVE スロット 0 ADD スロット 455 ADD スロット 454 ADD スロット 453 ... ADD スロット 0 MOVE src スロット 0 -> dst スロット 456 nritems 533 REMOVE スロット 455 REMOVE スロット 454 REMOVE スロット 453 ... スロット 0 を挿入memmove を 456:988->0:532で行うことで、移動を巻き戻します。532, を超えて何も書き込みませんでした ---truncated---CVE-2023-53538

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2023-53538

プラグインの詳細

深刻度: Critical

ID: 269426

ファイル名: unpatched_CVE_2023_53538.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/10/8

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-53538

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/10/4

参照情報

CVE: CVE-2023-53538