FreeBSDFreeBSD -- ローカルの DoS および潜在的なルーティングソケット経由の権限昇格fbc47390-11e9-11f1-8148-bc241121aa0a

high Nessus プラグイン ID 300102

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、fbc47390-11e9-11f1-8148-bc241121aa0a のアドバイザリに記載されている脆弱性の影響を受けます。

rtsock_msg_buffer() 関数は、バッファへの情報ルーティングをシリアル化します。この一部として、sockaddr 構造体をスタック上の sockaddr_storage 構造体にコピーします。ソースの sockaddr 長フィールドがすでに検証済みであることを前提としていますが、これは必ずしも実際ではありません。悪意のあるユーザー空間プログラムが 127 バイトのオーバーフローを引き起こすリクエストを作成する可能性があります。
実際には、このオーバーフローにより rtsock_msg_buffer() スタックフレームの canary が即座に上書きされ、関数が返されるとパニックが発生します。
このバグにより、権限のないユーザーが、rtsock_msg_buffer() でスタックバッファオーバーフローを発生させて、カーネルをクラッシュさせる可能性があります。特に、オーバーフローは、関数が返されるときに検証されるスタックキャナリ値を破損させます。これにより、カーネルパニックをトリガーすることで、スタックオーバーフローの影響を緩和できます。
他のカーネルバグが存在する可能性があり、これによってユーザー空間がキャナリ値を見つけて緩和策を破棄する可能性があります。この時点でローカルの権限昇格が可能になる場合があります。

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?ce5dfa1c

プラグインの詳細

深刻度: High

ID: 300102

ファイル名: freebsd_pkg_fbc4739011e911f18148bc241121aa0a.nasl

バージョン: 1.3

タイプ: local

公開日: 2026/2/28

更新日: 2026/3/16

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-3038

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freebsd-kernel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/25

脆弱性公開日: 2026/2/25

参照情報

CVE: CVE-2026-3038

IAVA: 2026-A-0203