Linux Distros のパッチ未適用の脆弱性: CVE-2026-23198

critical Nessus プラグイン ID 299082

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- KVMirqfd を割り当て解除する際に irqfd ルーティングタイプを上書きしません。KVM_IRQFD を割り当て解除する際、IRQ のルーティングエントリの irqfd のコピーを上書きします。これにより、x86 および arm64 で kvm_arch_irq_bypass_del_ Producer() が破損します。これにより、KVM_IRQ_ROUTING_MSI が明示的に検索されます。代わりに、同時ルーティングの更新を処理するには、ルーティング情報を消費する前に irqfd がまだアクティブであることを検証してください。x86 と arm64 のバグ、および kvm_arch_update_irqfd_routing() の他のバグ以下参照で実証されているように、アーキテクチャコードを通知せずにエントリタイプを上書きすることは、意外であり、エラーを起こします。追加として、irqfd がアクティブであることを確認すると、_reason_ KVM は、割り当て解除のプロセスにある irqfd に対してルーティングエントリを消費するべきではありませんirqfd がリストから削除されると、
eventfd がデタッチされる*前*、kvm_irq_routing_update() 経由で更新を受信しないため、KVM は古いルーティング情報を使用してイベントを配信する可能性がありますユーザー空間に戻る KVM_SET_GSI_ROUTING に関連。さらに、irqfd がアクティブであることを明示的にチェックすることで、上書きが防止しようとしているバグと類似したバグが修正されます。irqfd が非アクティブ化されてからそのルーティングが変更された場合、kvm_irq_routing_update() は kvm_arch_update_irqfd_routing() を呼び出しません。 irqfd がリストにないため。そのため、irqfd がバイパスモードの場合、IRQ は古いルーティング情報を使用してポストされ続けます。kvm_arch_irq_bypass_del_ Producer() に関しては、ルーティングタイプを上書きすると、KVM が IRQ をバイパスモードに間違って保持することになります。これは、KVM が irqfd に寿命が関連付けられているリストで vCPU に投稿されている IRQ を追跡するため、AMD 上で特に問題です。use-after-free を検出する KASAN の助力がない場合、AMD で最も一般的な sympton は、irqfd 構造体のメモリが再割り当てされゼロになるため、amd_iommu_update_ga() の NULL ポインターデリファレンスであり、irqfd->irq_bypass_data が NULL になる可能性があります。 avic_update_iommu_vcpu_affinity() による読み取り時、バグカーネル NULL ポインターデリファレンス、アドレス
0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 P4DコピーサポートPGD 40cf2b9067 P4D 40cf2b9067 PUD 408362a067 PMD 0 Oops Oops 0000 [#1] SMP CPU 6 UID 0 PID 40383mm :
vfio_irq_test 汚染: GUWO 6.19.0-smp--5dddc257e6b2-irqfd #31 NONE 汚染[U]=USER、[W]=WARN、[O]=OOT_MODULE ハードウェア名: Google, Inc. Arcadia_IT_80/Arcadia_IT_80、BIOS 34.78.2-0 2025 年 9 月 5 日 RIP
0010:amd_iommu_update_ga+0x19/0xe0 Call Trace <TASK> avic_update_iommu_vcpu_affinity+0x3d/0x90 [kvm_amd]
__avic_vcpu_load+0xf4/0x130 [kvm_amd] kvm_arch_vcpu_load+0x89/0x210 [kvm] vcpu_load+0x30/0x40 [kvm] kvm_arch_vcpu_ioctl_run+0x45/0x620 [kvm] kvm_vcpu_ioctl+0x571/0x6a0 [kvm] __se_sys_ioctl+0x6d/0xb0 do_syscall_64+0x6f/0x9d0 entry_SYSCALL_64_after_hwframe+0x4b/0x53 RIP: 0033:0x46893b </TASK> ---[ end trace 000000000000000 ]----- irfd が割り当て解除される際に AVIC が禁止されると、バグは次の irqfd 割り当てなどでリスト破損として現れます。 list_add の破損。 next->prev は prev である必要がありますffff8d474d5cd588。0000000000000000 でした。next=ffff8d8658f86530] --------------------------[ここで編集]---------------------- lib/list_debug.c:31! でカーネルのバグOops無効な opcode0000 [#1] SMP CPU128 UID0 PID
80818 通信vfio_irq_test汚染済みGUWO 6.19.0-smp--f19dc4d680ba-irqfd #28 NONE 汚染済み[U]=USER、[W]=WARN、[O]=OOT_MODULE ハードウェア名Google, Inc. Arcadia_IT_80/Arcadia_IT_80、BIOS 34.78.2-0 09/ 05/2025 RIP: 0010:__list_add_valid_or_report+0x97/0xc0 Call Trace: <TASK> avic_pi_update_irte+0x28e/0x2b0 [kvm_amd] kvm_pi_update_irte+0xbf/0x190 [kvm] kvm_arch_irq_bypass_add_producer+0x72/0x90 [kvm] irq_bypass_register_consumer+0xcd/0x170 [irqbypa
---truncated--- (CVE-2026-23198)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-23198

プラグインの詳細

深刻度: Critical

ID: 299082

ファイル名: unpatched_CVE_2026_23198.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/2/14

更新日: 2026/2/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-23198

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/2/14

参照情報

CVE: CVE-2026-23198