Linux Distros のパッチ未適用の脆弱性: CVE-2026-23273

critical Nessus プラグイン ID 303222

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- macvlanmacvlan_common_newlink() エラーパス valis の RCU 猶予期間を観察します。valis は、以前のパッチ後も競合状態が発生すると報告しました。 macvlan_common_newlink() はエラーを検出する前に @dev を可視化した可能性があり、その呼び出し元は free_netdev(dev) を直接呼び出します。macvlan またはコアネットワークスタックのいずれかにおいて、RCU 期間を遵守する必要があります。競合ウィンドウを開くために macvlan_forward_source_one() に一時的な mdelay1000を追加した後、valis repro は次のようになりました ip link add p1 type veth peer p2 ip link set address 00:00:00:00:00:20 dev p1 ip link set dev p1 ip リンクを設定、dev p2 ip リンクで mv0 リンク p2 タイプ macvlan モードソースを追加ip リンク無効なリンクを追加 p2 タイプ macvlan モードソース macaddr 追加 00:00:00:00:00:20 & sleep 0.5 ; ping -c1 -I p1 1.2.3.4 PING 1.2.3.41.2.3.4] 56 データバイト RTNETLINK 応答無効な引数のバグ KASANmacvlan_forward_source の slab-use-after-freedrivers/net/macvlan.c:408 drivers/net /macvlan.c:444タスク e/175 による addr ffff888016bb89c0 でのサイズ 8 の読み取り CPU1 UID1000 PID175 通信e 汚染されていない 6.19.0-rc8+ #33 NONE ハードウェア名QEMU Standard PCi440FX + PIIX、1996、BIOS 1.14.0-2 04/01/2014 Call Trace <IRQ> dump_stack_lvllib/dump_stack.c:123print_reportmm/kasan/report.c:379 mm/kasan/report.c:482? macvlan_forward_sourcedrivers/net/macvlan.c:408 drivers/net/macvlan.c:444kasan_reportmm/kasan/report.c:597? macvlan_forward_sourcedrivers/net/macvlan.c:408 drivers/net/macvlan.c:444macvlan_forward_sourcedrivers/net/macvlan.c:408 drivers/net/macvlan.c:444? tasklet_initkernel/softirq.c:983macvlan_handle_framedrivers/net/macvlan.c:501タスク 169 により割り当てられています。kasan_save_stackmm/kasan/common.c:58kasan_save_track./arch/x86/include/asm /current.h:25 mm/kasan/common.c:70 mm/kasan/common.c:79__kasan_kmallocmm/kasan/common.c:419__kvmalloc_node_noprof./include/linux/kasan.h:263 mm/slub.c:5657 mm/slub.c:7140alloc_netdev_mqsnet/core/dev.c:12012rtnl_create_linknet/core/rtnetlink.c:3648rtnl_newlinknet/core/rtnetlink.c:3830 net/core/rtnetlink.c:3957 net/core/rtnetlink.c:4072) rtnetlink_rcv_msg (net/core/rtnetlink.c:6958) netlink_rcv_skb (net/netlink/af_netlink.c:2550) netlink_unicast (net/netlink/af_netlink.c:2550) netlink_unicast (net/netlink/af_netlink.c:2550) netlink_unicast (net/netlink/af_netlink.c:2550) .c:1319 net/netlink/af_netlink.c:1344netlink_sendmsgnet/netlink/af_netlink.c:1894__sys_sendtonet/socket.c:727 net/socket.c:742 net/socket.c:2206 __x64_sys_sendto (net/socket.c:2209) do_syscall_64 (arch/x86/entry/syscall_64.c:63 arch/x86/entry/syscall_64.c:94) entry_SYSCALL_64_after_hwframearch/x86/entry/entry _64.S:131) タスク 169 により解放されました kasan_save_stack (mm/kasan/common.c:58) kasan_save_track./arch/x86/include/asm/current.h:25 mm/kasan/common.c:70 mm /kasan/common.c:79kasan_save_free_info (mm/kasan/generic.c:587) __kasan_slab_free (mm/kasan/common.c:287) kfreemm/slub.c:6674 mm/slub.c:6882 rtnl_newlinknet/core/rtnetlink.c:3845 net/core/rtnetlink.c:3957 net/core/rtnetlink.c:4072rtnetlink_rcv_msgnet/core/rtnetlink.c:6958netlink_rcv_skbnet/netlink/af_netlink.c:3957 net/netlink/af_netlink. c:2550) netlink_unicastnet/netlink/af_netlink.c:1319 net/netlink/af_netlink.c:1344netlink_sendmsgnet/netlink/af_netlink.c:1894__sys_sendtonet/socket.c:727 net/socket. c:742 net/socket.c:2206__x64_sys_sendto (net/socket.c:2209) do_syscall_64arch/x86/entry/syscall_64.c:63 arch/x86/entry/syscall_64.c:94entry_SYSCALL_64_after_hwframearch/ x86/entry/entry_64.S:131CVE-2026-23273]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-23273

プラグインの詳細

深刻度: Critical

ID: 303222

ファイル名: unpatched_CVE_2026_23273.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/3/20

更新日: 2026/3/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-23273

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/3/20

参照情報

CVE: CVE-2026-23273