Linux Distros のパッチ未適用の脆弱性: CVE-2025-39966

critical Nessus プラグイン ID 271558

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- iommufdファイル記述子用の中止中の競合を修正します。fput() は実際には file_operations release() を同期的に呼び出しません。ファイルを作業キューに配置し、最終的にリリースされます。ファイルと iommufd_object が gether に結び付けられている iommufd を除いて、これは通常は問題ありません。ファイルには、private_data としてオブジェクトがあり、ユーザーの refcount を保持しますが、ファイルが有効である限りオブジェクトは生きていることが期待されます。ファイルをインストールする前に新しいオブジェクトの割り当てが中止されると、ファイルを fput() し、すぐに obj を kfree() します。これは、workqueueがfput()を完了し、ユーザーのrefcountをデクリメントしようとすると、UAFを引き起こします。ファイルの有効期間を担当するコアコードを配置し、中止中に __fput_sync() を呼び出すことで、kfree の前に release() が呼び出されるようにし、これを修正します。 __fput_sync() は、すべてのオブジェクト実装のオープンコードに対して、扱いが悪用できます。代わりにオブジェクトはコアコードに、ファイルポインターがどこにあり、コアがライフサイクルを担当することを伝達します。オブジェクトが正常に割り当てられた場合、ファイルはユーザー refcount を保持し、iommufd_object を破壊できません。注目に値するのは、 close(); ioctlIOMMU_DESTROY; close() はすでに同期バージョンの fput() を使用しているため、 には問題はありません。UAF は次のようになります。バグ KASAN: iommufd_eventq_fops_release+0x45/0xc0 の slab-use-after-free 0 UID0 PID6164 通信 syz.0.46 汚染されていない syzkaller #0 PREEMPT(フル) ハードウェア名 Google Google Compute Engine/Google Compute Engine、BIOS Google 2025 年 8 月 18 日 コールトレース <TASK> __dump_stack lib/dump_stack。 c:94 [inline] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0xcd/0x630 mm/kasan/report.c:482 kasan_report+0xe0/0x110 mm/kasan/report.c:595 check_region_inline mm/kasan/generic.c:183 [inline] kasan_check_range+0x100/0x1b0 mm/kasan/generic.c:189instrument_atomic_read_write include/linux/intrumented.h:96 [inline] atomic_fetch_sub_release include/linux/atomic/atomic-instrumented.h:400 [インライン] __refcount_dec include/linux/refcount.h:455 [インライン] refcount_dec include/linux/refcount.h:476 [インライン] iommufd_eventq_fops_reリース+0x45/0xc0 drivers/iommu/iommufd/eventq.c:376 __fput+0x402/0xb70 fs/file_table.c:468 task_work_run+0x14d/0x240 kernel/task_work.c:227resume_user_mode_work include/linux/resume_user_mode.h:50 [インライン] exit_to_user_mode_loop+0xeb/0x110 kernel/entry/common.c:43 exit_to_user_mode_prepare include/linux/irq-entry-common.h:225 [インライン] syscall_exit_to_user_mode_work include/linux/entry-common.h:175 [インライン] syscall_exit_to_user_mode include/linux/entry-common.h:210 [インライン] do_syscall_64+0x41c/0x4c0 arch/x86/entry/syscall_64.c:100 entry_SYSCALL_64_after_hwframe+0x77/0x7fCVE-2025-39966]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-39966

プラグインの詳細

深刻度: Critical

ID: 271558

ファイル名: unpatched_CVE_2025_39966.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/10/27

更新日: 2025/10/27

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-39966

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/10/15

参照情報

CVE: CVE-2025-39966