Linux Distros のパッチ未適用の脆弱性: CVE-2025-71152

critical Nessus プラグイン ID 296382

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- netdsaconduit 参照を適切に追跡します 問題の説明 ------------------- DSA には、conduit net デバイスとその kobject の参照処理についての mumbo-jumbo があります。 、間違っているだけで、意味がありません。2 つの異なる問題があります。 1. of_find_net_device_by_node() を使用する OF パスは、conduit の kobject で昇格された refcount を決してリリースしません。通常、OF と非 OF のパスは、同一の参照カウントを持つオブジェクトにつながるはずです。また、dsa_dev_to_net_device() に、dsa_port_parse_of() に欠落している put_device() 呼び出しがあることは、すでに疑わしいですが、実際には問題が存在します。CONFIG_DEBUG_KOBJECT_RELEASE=y である場合、このパッチを適用する前後にこのコマンドを実行すると、net デバイス eno2 用の conduit ドライバーをアンバインドしますecho 0000:00:00.2 > /sys/bus/pci/drivers/fsl_enetc/unbind これらの行が表示されます。パッチを適用した場合のみ表示される出力 diff に kobject「eno2」ffff002009a3a6b8kobject_release、親 000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 1 つの方法 (OF) または別の方法 (非 OF) で conduit インターフェイスを見つけます。これは、いつでも登録解除される可能性があり、DSA は長期保存されますが、この場合は、cpu_dp->conduit ポインターが古い場合があります。ネットデバイスの基盤となる kobject を保持することは、実際には大きな解決策にはなりませんが、解放されるのを防ぐだけですただし、kobject を直接必要とすることはありません。ネットデバイスが登録解除されないようにするには、並列 netdev 参照メカニズムdev_hold() と dev_put()が役立ちます。実際には、コミット 2f1e8ea726e9 以降、ユーザーポートでその netdev tracker メカニズムを暗黙的に使用していますnetdsanetdev_upper_dev_link() を介して、インターフェイスを DSA マスターとリンクして lockdep 警告を排除します。しかし、初期の of_find_net_device_by_node() コードとユーザーポート作成時間の間の DSA 切り替えプローブ時間に、依然として時間が経過します。この時間は、conduit が自身を登録解除する可能性があり、DSA がそれについてわからない時間です。そのため、rtnl_lock() で of_find_net_device_by_node() を実行し、参照を取得している netdev Tracker でのみロックをリリースする必要があります。dsa_unregister_switch() / dsa_switch_shutdown() まで参照を漏洩する必要がありますか? 1: yes かもしれません。すべてのユーザーポートがプローブに失敗した場合でも、スイッチデバイスは登録され、 コミット 86f8b1c01a0a を参照してくださいnet: dsa: ユーザーポートエラーを致命的にしないでください、および cpu_dp->conduit ポインターが有効のままです。すべてのコールパスを監査して、ユーザーポートがない状態で実際に conduit が使用されるかどうかを確認したわけではありませんが、使用する場合はその参照をユーザーポートに依存しない方が安全だと思われます。 2. 全く問題ありません。ユーザーポートが関連付けられているコンジットの変更をサポートします。全てのユーザーポートをコンジットから移動させた状態になる可能性があります。これにより、ネットデバイストラッカー経由でコンバージットへの参照が一切保持されなくなります。しかしそれを無視してはなりません - dsa_tree_find_first_conduit() および に関連する次の変更および LAG conduit に関連する次の変更を参照してください。CPU ポートが他のものへの参照を明示的に保持する必要があるため、物理コンジットに戻る準備ができなければなりません。これはつまり、ユーザーポートとその CPU ポートが、常に同じコンジットネットデバイスへの参照を維持しているとは限らず、両方が必要であるということです。/sys/class/net/ エントリの conduit の kobject に関しては心配はありません。ネットデバイスオブジェクト自体を保持するとすぐに、リリースできます。履歴と責任の特定 --------------------------------- コードは何度もリファクタリングされているため、フォローおよび適切に行うことは非常に困難です。は責任を重大ですが、短い履歴を作成しようとします。これは正しいことを期待します。
2 つの異なるプローブパスがあります - 1 つは OF 用で、2016 年に導入されました ---truncated---CVE-2025-71152]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-71152

プラグインの詳細

深刻度: Critical

ID: 296382

ファイル名: unpatched_CVE_2025_71152.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/1/23

更新日: 2026/1/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-71152

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/1/23

参照情報

CVE: CVE-2025-71152