Linux Distros のパッチ未適用の脆弱性: CVE-2025-39913

critical Nessus プラグイン ID 269648

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- tcp_bpftcp_bpf_send_verdict() が psock->cork の割り当てに失敗した場合、sk_msg_free() を呼び出します。 syzbot 氏は以下の splat を報告しました。 [0] repro は以下を実行します。1. bpf_msg_cork_bytes(msg, cork_bytes) を呼び出す sk_msg prog をロードします。2. prog を SOCKMAP に添付します。3. ソケットを SOCKMAP 4 に追加します。障害インジェクション 5 をアクティブ化します。
cork_bytes より小さいデータを送信 5. では、データは bpf_msg_cork_bytes() で指定された cork_bytes より小さいため、次の sendmsg() にキャリーオーバーされます。次に、tcp_bpf_send_verdict() はデータを保持するために psock->cork を割り当てようとしますが、これは障害インジェクション + __GFP_NOWARN により、サイレントで失敗します。割り当てが失敗した場合は、sk_msg_alloc() によって行われる sk->sk_forward_alloc の変更を元に戻す必要があります。tcp_bpf_send_verdict が psock->cork の割り当てに失敗した場合に sk_msg_free() を呼び出します。*copyed も更新し、適切なエラーを呼び出し元 sendmsg に返す必要があります。psock->cork の割り当てに失敗します。
これまでまだプラグインされていないため、このパッチでは *copyed を 0 に設定するだけで済みます。 [0]警告
net/ipv4/af_inet.c:156 at inet_sock_destruct+0x623/0x730 net/ipv4/af_inet.c:156、 CPU#1syz-executor/5983 モジュールがリンクされています CPU1 UID0 PID5983 通信 syz- executor 汚染されていない syzkaller #0 PREEMPT(full) ハードウェア名: Google Google Compute Engine/Google Compute Engine、BIOS Google 2025 年 7 月 12 日 RIP
0010:inet_sock_destruct+0x623/0x730 net/ipv4/af_inet.c:156 コード: 0f 0b 90 e9 62 fe ff e8 7a db b5 f7 90 0f 0b 90 fe ff ff e8 6c db b5 f7 90 0f 0b 90 e9 bb fe ff ff e8 5e db b5 f7 90 <0f> 0b 90 e9 e1 fe ff ff 89 f9 80 e1 07 80 c1 03 38 c1 0f 8c 9f fc RSP 0018 :ffffc90000a08b48 EFLAGS : 00010246 RAX
ffffffff8a09d0b2 RBX: dffffc0000000000 RCX: ffff888024a23c80 RDX: 0000000000000100 RSI: 0000000000000fff RDI: 0000000000000000 RBP: 0000000000000fff R08: ffff88807e07c627 R09: 1ffff1100fc0f8c4 R10:
R11dffffc0000000000 : ffffed100fc0f8c5 R12: ffff88807e07c380 R13: dffffc0000000000 R14: ffff88807e07c60c R15: 1ffff1100fc0f872 FS: 00005555604c4500(0000) GS:ffff888125af1000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005555604df5c8 CR3: 0000000032b06000 CR4: 00000000003526f0 呼び出しトレース: <IRQ> __sk_destruct+0x86/0x660 net/core/sock.c:2339 rcu_do_batch kernel/rcu/tree.c:2605inline] rcu_core+0xca80007000000000000000000000000000000000000 c:2861 handle_softirqs+0x286/0x870 kernel/softirq.c:579
__do_softirq kernel/softirq.c:613 [inline] invoke_softirq kernel/softirq.c:453 [inline]
__irq_exit_rcu+0xca/0x1f0 kernel/softirq.c:680 irq_exit_rcu+0x9/0x30 kernel/softirq.c:696 instr_sysvec_apic_timer_interrupt arch/x86/kernel/apic/apic.c:1052 [inline] sysvec_apic_timer_interrupt/668060808686680608080808060806 kernel/apic/apic.c:1052 </IRQ>CVE-2025-39913

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-39913

プラグインの詳細

深刻度: Critical

ID: 269648

ファイル名: unpatched_CVE_2025_39913.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/10/8

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-39913

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/10/1

参照情報

CVE: CVE-2025-39913