Linux Distros のパッチ未適用の脆弱性: CVE-2025-39985

critical Nessus プラグイン ID 271525

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- canmcba_usbndo_change_mtu() を入力してバッファオーバーフローを回避します。PF_PACKET の送信により、CAN フレームワークロジックをバイパスし、CAN ドライバーの xmit() 関数に直接到達できます。PF_PACKET フレームワークによって実行される唯一のチェックは、skb->len がインターフェイスの MTU に適合することを確認することです。
残念ながら、mcba_usb ドライバーは net_device_ops->ndo_change_mtu() を入力しないため、攻撃者は、これを行うことにより、無効な MTU を構成することが可能です。これにより、攻撃者は、 ETH_P_CANXL プロトコルを使用する PF_PACKET ソケット
socketPF_PACKET、SOCK_RAW、htonsETH_P_CANXLがあり、悪意のある CAN XL フレームを注入します。例: struct canxl_frame frame = { .flags = 0xff, .len = 2048, }; CAN ドライバーの xmit() 関数は、can_dev_dropped_skb() を呼び出して、skb が有効であることをチェックしています。残念ながら上記の状況では、悪意のあるパケットは can_dev_dropped_skb() チェックを通過することができます 1. skb->protocol が ETH_P_CANXL に設定されていますこれは有効です (関数は実際のデバイス機能をチェックしません)。 2. 長さが有効な CAN XL 長である。そのため、mcba_usb_start_xmit() は正しく処理できない CAN XL フレームを受け取り、これを CAN フレームとして誤って解釈します。これにより、バッファオーバーフローが発生する可能性があります。ドライバーは次の行でのさらなるチェックなしで cf->len をそのまま消費します usb_msg.dlc = cf->len; memcpyusb_msg.data, cf->data, usb_msg.dlc;ここで、cf->len は CAN XL フレームのフラグフィールドに相当します。前の例では、canxl_frame->flags を 0xff に設定していました。想定される最大長は 8 であるため、247 バイトのバッファオーバーフローが発生しますnet_device_ops->ndo_change_mtu() を実装し、インターフェイスの MTU が CAN_MTU より大きいものに設定されないようにします。根本原因を修正することで、バッファオーバーフローを防ぎます。
(CVE-2025-39985)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-39985

プラグインの詳細

深刻度: Critical

ID: 271525

ファイル名: unpatched_CVE_2025_39985.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/10/27

更新日: 2025/10/27

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-39985

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/10/15

参照情報

CVE: CVE-2025-39985