Linux Distros のパッチ未適用の脆弱性: CVE-2026-23077

critical Nessus プラグイン ID 297931

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- mm/vmamremap() に障害がある、障害のないマージの anon_vma UAF を修正します。パッチシリーズ mm/vmamremap() に障害がある、障害のないマージ、v2 の anon_vma UAF を修正します。コミット 879bca0a2c4fmm/vma誤って許可された匿名の VMA マージを修正で、以前は利用できなかった VMA マージシナリオをマージする機能が導入されました。しかし、障害が発生していない VMA に隣接する障害のある VMA の mremap() に関しては、マージを不適切に処理しています。この問題は 3 つの場合で発生します 1. 以前の VMA が違反である場合 コピーされた -----| v |-----------|....| |障害なし |(障害のある VMA)| |---------------------------| prev 2. 次の VMA が障害のない状態でコピーされました -----| v |....|-----------| |(障害のある VMA)|障害が発生していない | |----------------|-----------|次の 3. 両方の隣接する VMA が障害を受けませんコピーされた -----| v |-----------|.....|-----------| |障害なし |(障害のある VMA)|障害が発生していない | |-----------|----------------|-----------| prev next このシリーズはこれらのケースのそれぞれを修正し、問題が修正されたことをアサートするための自己テストを導入します。また、既に処理された追加のケースをテストし、変更が引き続き適切に処理されることを確認します。4. 前に障害があり、次の障害があります。コピーされました -----| v |-----------|.....|-----------| |障害なし |(障害のある VMA)|障害が発生しました | |-----------|----------------|-----------| prev next このバグは syzbot レポートを通じて発見され、 シリーズの最初のパッチでリンクされています。I はこのシリーズがこのバグを修正することを確認しました。さらに、上記のケース 13 で、コピーされた VMA をマージする際に、障害のある VMA が fork されなかったことをチェックできないことも判明しました。これは、このシリーズでも対処されている問題です。また、これが解決されたことをアサーションするために、自己テストも追加しましたまた、この問題を修正する前にテストが失敗したことを確認しました。また、この作業の一部として vma_expand() をクリーンアップし、以前の名前が非常に混乱を招くために vma_had_uncowed_parents() を vma_is_fork_child() に変更し、この関数に関するコメントを簡素化しました。このパッチ4 のコミット 879bca0a2c4fmm/vma誤って許可されていた匿名の VMA マージを修正により、以前は利用できなかった VMA マージシナリオをマージする機能が導入されました。導入された重要なロジック部分は、障害のある VMA を障害のない VMA のすぐ横にマージする機能でした。これは、anon_vma 状態を正しく処理するために dup_anon_vma() に依存しています。既存の VMA のマージVMA のプロパティを変更し、それらのプロパティが隣接する VMA により共有されている場合はマージする場合、dup_anon_vma() が正しく呼び出されます。しかし、新しい VMA のマージの際、mremap() に特有のコーナーケースがありませんでした。問題は、ターゲット最終的にマージされた VMA になる VMAが次の VMA でない場合、つまり新しい VMA が確立される範囲の後に表示される VMA の場合、 vma_expand() が dup_anon_vma() だけを実行することです。 。ここで重要な洞察は、mremap() 以外のすべての場合では、新しい VMA マージは既存の VMA を拡張する、つまりターゲット VMA がその VMA になるか、anon_vma が NULL になるというものです。具体的には、* __mmap_region() - anon_vma が配置されておらず、初期マッピング。 * do_brk_flags() - 既存の VMA を拡張。 * vma_merge_extend() - 既存の VMA の拡張。 * relocate_vma_down() - anon_vma が配置されず、初期マッピング。さらに、マージされている前後の VMA 以外の VMA から anon_vma 状態を複製する必要があるという特殊な状況にあります。 dup_anon_vma() は target=unfaulted、 src=faulted のケースのみに対処します。これにより、コピーされた VMA に障害が発生するそれぞれの事例で、4 つの可能性が残ります。 1. 以前の VMA が障害のない状態: コピーされた -----| ---truncated---CVE-2026-23077

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-23077

プラグインの詳細

深刻度: Critical

ID: 297931

ファイル名: unpatched_CVE_2026_23077.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/2/4

更新日: 2026/2/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-23077

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/2/4

参照情報

CVE: CVE-2026-23077