Linux Distros のパッチ未適用の脆弱性: CVE-2025-68778

high Nessus プラグイン ID 283613

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- btrfs現在のトランザクションで移動されたディレクトリである場合、競合する inode をログしません。これがディレクトリであり、現在のトランザクションがある親ディレクトリから別の親ディレクトリに移動された場合は、競合する inode をログに記録できません。により、ログのリプレイ中にディレクトリに 2 つのハードリンクが生じます。そのうち 1 つは古い親ディレクトリに対するもので、もう 1 つは新しい親ディレクトリに対するものです。次のシナリオはこの問題をトリガーします。1) 過去のトランザクションでディレクトリdir1とdir2が作成されました。ディレクトリ dir1 には、親ディレクトリとして inode A があります。 2) dir1 を他のディレクトリに移動します。 3) inode A に dir1 という名前のファイルを作成します。 4) 新しいファイルを fsync します。これは結果として、新しいファイルの inode と、現在のトランザクションで以前に移動されたディレクトリ dir1 の inode を記録します。そのため、ログツリーには dir1 の新しい場所用の INODE_REF 項目があります。
5) 新しいファイルを他のディレクトリに移動します。これにより、ログツリーが更新され、ファイルの新しい場所に向けて新しい INODE_REF が含まれ、古い場所には INODE_REF が削除されます。これは、btrfs_log_new_name() を呼び出すとき、名前を変更する際に発生します。 6) ファイルを fsync し、前の手順で行われたログツリーの変更を保持しますbtrfs_log_new_name() は、メモリ内のログツリーのみを更新します。 7) 電源障害があります。 8) 次に fs がマウントされるとき、ログのリプレイが発生し、ディレクトリ dir1 の inode を処理するときに、新しい INODE_REF が見つかり、そのリンクが追加されますが、古い親がログされていないため、inode の古いリンクは削除しません。ディレクトリ inode dir1 のディレクトリ。その結果、サブボリュームツリーのエクステントバッファの writeback をトリガーすると、ログのリプレイが終了した後に、ツリーチェックで、2 のハードリンクカウントのディレクトリがあることと、マウントエラーが発生することが検出されます。dmesg/syslog で報告されるエラーとスタックトレースは次のとおりです[ 3845.729764] BTRFS 情報デバイス dm-0ツリーログリプレイを開始します 3845.730304] ページ: refcount:3 mapcount:0 mapping:000000005c8a3027 index:0x1d00 pfn:0x11510c [3845.731236] memcg:ffff9264c02f4e00 [ 3845.731751] aops:btree_aops [btrfs] ino:1 [ 3845.732300] flags
0x17fffc00000400a(uptodate|private|back|node=0|zone=2|lastcpupid=0x1ffff) [ 3845.733346] raw
017fffc00000400a 0000000000000000 dead000000000122 ffff9264d978aea8 [ 3845.734265] raw: 0000000000001d00 ffff92650e6d4738 00000003ffffffff ffff9264c02f4e00 [ 3845.735305] page dumped because: eb page dump [3845.735981] BTRFS critical (device dm-0): corrupt leaf: root=5 block=30408704 slot=6 ino =257、無効な nlink2 は dir に対して 1 以上のバージョンを期待しません [ 3845.737786] BTRFS 情報デバイス dm-0リーフ 30408704 gen 10 合計 ptrs 17 空き領域 14881 所有者 5 [ 3845.737789] BTRFS 情報デバイス dm-0 0: refs 4 lock_owner 0 current 30701 [ 3845.737792] item 0 key256 INODE_ITEM 0itemoff 16123 itemize 160 [ 3845.737794、inode 生成 3 transid 9 size 16 nbytes 16384 [ 3845.737795] ブロックグループ 0 モード 40755 リンク 1 uid 0 gid 0 [3845.737797] rdev 0 シーケンス 2 フラグ 0x0 [ 3845.737798] atime 1764259517.0 [ 3845.737800] ctime 1764259517.572889464 [ 3845.737801] mtime 1764259517.572889464 [ 3845.737802]、otime 1764259517.0 [3845.737803] item 1 key256 INODE_REF 256itemoff 16111 itemsize 12 [ 3845.737805] index 0 name_len 2 [3845.737807] item 2 key256 DIR_ITEM 2363071922itemoff 16077 itemsize 34 [ 3845.737808] location key257 10type 2 [ 3845.737810] transid 9 data_len 0 name_len 4 [ 3845.737811] item 3k ey256 DIR_ITEM 2676584006itemoff 16043 itemsize 34 [ 3845.737813] location key258 10type 2 [ 3845.737814] transid 9 data_len 0 name_len 4 [ 3845.737815] item 4 key256 DIR_INDEX 2itemoff 16009 itemsize 34 [3845.737816] ロケーションキー257 10タイプ 2 [ ---truncated---CVE-2025-68778]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2025-68778

https://security-tracker.debian.org/tracker/CVE-2025-68778

プラグインの詳細

深刻度: High

ID: 283613

ファイル名: unpatched_CVE_2025_68778.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/1/13

更新日: 2026/1/15

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 1.9

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2025-68778

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-rt-trace-kvm, p-cpe:/a:centos:centos:kernel-kdump-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:centos:centos:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:centos:centos:kernel-kdump, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-bootwrapper, cpe:/o:centos:centos:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:debian:debian_linux:linux, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:centos:centos:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-rt-debug

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/1/13

参照情報

CVE: CVE-2025-68778