softetherVPN serverがwindowsを落とす。
Posted: Mon Sep 20, 2021 11:36 am
先日外出先から自宅LANにアクセスするためにWindows10のPCにインストールしていたSoftetherVPN Serverにアクセスしていたところ突然接続が切れPC自体がpingにも応答しなくなりました。
帰宅してからWindowsのイベントビューアーから確認してみると
"このコンピューターはバクチェック後、再起動されました。"
というイベントが残っていました。
ダンプファイルをWinDbgで調べていたところ、vpnserver_x64.exeというプロセスが扱っていたSeLow_64というモジュールが原因かと思われるログが出てきました。
------使用PC------
CPU intel core i5 4460
RAM team ddr3 16GB
M/B ASUS h97 pro
OS Windows10 pro 1909
softether version 4.3.8 build 9760
バグなどの解析の知識は全くなく今回もいろいろ調べながらやっていたのでおかしなところがありましたらすみません。
前々から接続がふと切れたり、不安定な状態が続いていました。serverの再インストールなども試してみましたがあまり効果がありませんでした。
どなたか原因がわかる方はいないでしょうか。よろしくお願いいたします。
--------以下WinDbgのログ----------------------------
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: ffffefcec16741b8, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff807258c8f90, address which referenced memory
Debugging Details:
------------------
Unable to load image \SystemRoot\system32\DRIVERS\SeLow_x64.sys, Win32 error 0n2
KEY_VALUES_STRING: 1
Key : Analysis.CPU.mSec
Value: 4343
Key : Analysis.DebugAnalysisManager
Value: Create
Key : Analysis.Elapsed.mSec
Value: 172144
Key : Analysis.Init.CPU.mSec
Value: 905
Key : Analysis.Init.Elapsed.mSec
Value: 530871
Key : Analysis.Memory.CommitPeak.Mb
Value: 83
Key : WER.OS.Branch
Value: 19h1_release
Key : WER.OS.Timestamp
Value: 2019-03-18T12:02:00Z
Key : WER.OS.Version
Value: 10.0.18362.1
BUGCHECK_CODE: a
BUGCHECK_P1: ffffefcec16741b8
BUGCHECK_P2: 2
BUGCHECK_P3: 0
BUGCHECK_P4: fffff807258c8f90
READ_ADDRESS: ffffefcec16741b8
BLACKBOXBSD: 1 (!blackboxbsd)
BLACKBOXNTFS: 1 (!blackboxntfs)
BLACKBOXPNP: 1 (!blackboxpnp)
BLACKBOXWINLOGON: 1
PROCESS_NAME: vpnserver_x64.exe
TRAP_FRAME: ffffc48423c06560 -- (.trap 0xffffc48423c06560)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=ffffefcec16741b8
rdx=0000000000000002 rsi=0000000000000000 rdi=0000000000000000
rip=fffff807258c8f90 rsp=ffffc48423c066f8 rbp=0000000000000001
r8=ffffef8000000000 r9=ffffeff7fbf3b058 r10=0000000000000002
r11=ffffeff7fbfdf7f8 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
nt!MI_READ_PTE_LOCK_FREE:
fffff807`258c8f90 488b01 mov rax,qword ptr [rcx] ds:ffffefce`c16741b8=????????????????
Resetting default scope
STACK_TEXT:
ffffc484`23c06418 fffff807`259d5d29 : 00000000`0000000a ffffefce`c16741b8 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
ffffc484`23c06420 fffff807`259d2069 : fffff807`25c664d8 00000000`00000000 ffffc484`23c066d0 00000000`00000002 : nt!KiBugCheckDispatch+0x69
ffffc484`23c06560 fffff807`258c8f90 : fffff807`2590e6d4 00000000`00000001 ffff9d82`ce83748f 00000000`40000000 : nt!KiPageFault+0x469
ffffc484`23c066f8 fffff807`2590e6d4 : 00000000`00000001 ffff9d82`ce83748f 00000000`40000000 00000000`00000001 : nt!MI_READ_PTE_LOCK_FREE
ffffc484`23c06700 fffff807`2583efc7 : ffffb48f`02324300 00000000`00000001 00000000`00000001 00000000`00000004 : nt!MiMappingHasIoReferences+0x44
ffffc484`23c06730 fffff807`2ae52878 : ffffb48f`02324300 00000000`00000001 00000000`00000001 00000000`00000036 : nt!MmMapLockedPagesSpecifyCache+0x207
ffffc484`23c06790 fffff807`326c1db2 : ffffb48f`023241f0 00000000`00000001 00000000`00000036 00000000`00000001 : ndis!NdisGetDataBuffer+0x44778
ffffc484`23c067e0 fffff807`258464d9 : 00000000`00000000 ffffb48f`021938e0 ffffb48f`00064a4c 00000000`00000001 : SeLow_x64+0x1db2
ffffc484`23c068b0 fffff807`25e2b125 : ffffc484`23c06b80 ffffb48f`021938e0 00000000`00000001 ffffb48f`0228fc60 : nt!IofCallDriver+0x59
ffffc484`23c068f0 fffff807`25dd61a6 : ffffb48f`00000000 ffffb48e`f5e4ae10 ffffb48f`0228fc60 ffffc484`23c06b80 : nt!IopSynchronousServiceTail+0x1a5
ffffc484`23c06990 fffff807`259d5758 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!NtWriteFile+0x676
ffffc484`23c06a90 00007ffd`4423cfa4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x28
00000000`020cec18 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffd`4423cfa4
SYMBOL_NAME: SeLow_x64+1db2
MODULE_NAME: SeLow_x64
IMAGE_NAME: SeLow_x64.sys
STACK_COMMAND: .thread ; .cxr ; kb
BUCKET_ID_FUNC_OFFSET: 1db2
FAILURE_BUCKET_ID: AV_SeLow_x64!unknown_function
OS_VERSION: 10.0.18362.1
BUILDLAB_STR: 19h1_release
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {bd1bcd68-c2c9-35ad-b8be-e68cc86707c7}
Followup: MachineOwner
---------
帰宅してからWindowsのイベントビューアーから確認してみると
"このコンピューターはバクチェック後、再起動されました。"
というイベントが残っていました。
ダンプファイルをWinDbgで調べていたところ、vpnserver_x64.exeというプロセスが扱っていたSeLow_64というモジュールが原因かと思われるログが出てきました。
------使用PC------
CPU intel core i5 4460
RAM team ddr3 16GB
M/B ASUS h97 pro
OS Windows10 pro 1909
softether version 4.3.8 build 9760
バグなどの解析の知識は全くなく今回もいろいろ調べながらやっていたのでおかしなところがありましたらすみません。
前々から接続がふと切れたり、不安定な状態が続いていました。serverの再インストールなども試してみましたがあまり効果がありませんでした。
どなたか原因がわかる方はいないでしょうか。よろしくお願いいたします。
--------以下WinDbgのログ----------------------------
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: ffffefcec16741b8, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff807258c8f90, address which referenced memory
Debugging Details:
------------------
Unable to load image \SystemRoot\system32\DRIVERS\SeLow_x64.sys, Win32 error 0n2
KEY_VALUES_STRING: 1
Key : Analysis.CPU.mSec
Value: 4343
Key : Analysis.DebugAnalysisManager
Value: Create
Key : Analysis.Elapsed.mSec
Value: 172144
Key : Analysis.Init.CPU.mSec
Value: 905
Key : Analysis.Init.Elapsed.mSec
Value: 530871
Key : Analysis.Memory.CommitPeak.Mb
Value: 83
Key : WER.OS.Branch
Value: 19h1_release
Key : WER.OS.Timestamp
Value: 2019-03-18T12:02:00Z
Key : WER.OS.Version
Value: 10.0.18362.1
BUGCHECK_CODE: a
BUGCHECK_P1: ffffefcec16741b8
BUGCHECK_P2: 2
BUGCHECK_P3: 0
BUGCHECK_P4: fffff807258c8f90
READ_ADDRESS: ffffefcec16741b8
BLACKBOXBSD: 1 (!blackboxbsd)
BLACKBOXNTFS: 1 (!blackboxntfs)
BLACKBOXPNP: 1 (!blackboxpnp)
BLACKBOXWINLOGON: 1
PROCESS_NAME: vpnserver_x64.exe
TRAP_FRAME: ffffc48423c06560 -- (.trap 0xffffc48423c06560)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=ffffefcec16741b8
rdx=0000000000000002 rsi=0000000000000000 rdi=0000000000000000
rip=fffff807258c8f90 rsp=ffffc48423c066f8 rbp=0000000000000001
r8=ffffef8000000000 r9=ffffeff7fbf3b058 r10=0000000000000002
r11=ffffeff7fbfdf7f8 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
nt!MI_READ_PTE_LOCK_FREE:
fffff807`258c8f90 488b01 mov rax,qword ptr [rcx] ds:ffffefce`c16741b8=????????????????
Resetting default scope
STACK_TEXT:
ffffc484`23c06418 fffff807`259d5d29 : 00000000`0000000a ffffefce`c16741b8 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
ffffc484`23c06420 fffff807`259d2069 : fffff807`25c664d8 00000000`00000000 ffffc484`23c066d0 00000000`00000002 : nt!KiBugCheckDispatch+0x69
ffffc484`23c06560 fffff807`258c8f90 : fffff807`2590e6d4 00000000`00000001 ffff9d82`ce83748f 00000000`40000000 : nt!KiPageFault+0x469
ffffc484`23c066f8 fffff807`2590e6d4 : 00000000`00000001 ffff9d82`ce83748f 00000000`40000000 00000000`00000001 : nt!MI_READ_PTE_LOCK_FREE
ffffc484`23c06700 fffff807`2583efc7 : ffffb48f`02324300 00000000`00000001 00000000`00000001 00000000`00000004 : nt!MiMappingHasIoReferences+0x44
ffffc484`23c06730 fffff807`2ae52878 : ffffb48f`02324300 00000000`00000001 00000000`00000001 00000000`00000036 : nt!MmMapLockedPagesSpecifyCache+0x207
ffffc484`23c06790 fffff807`326c1db2 : ffffb48f`023241f0 00000000`00000001 00000000`00000036 00000000`00000001 : ndis!NdisGetDataBuffer+0x44778
ffffc484`23c067e0 fffff807`258464d9 : 00000000`00000000 ffffb48f`021938e0 ffffb48f`00064a4c 00000000`00000001 : SeLow_x64+0x1db2
ffffc484`23c068b0 fffff807`25e2b125 : ffffc484`23c06b80 ffffb48f`021938e0 00000000`00000001 ffffb48f`0228fc60 : nt!IofCallDriver+0x59
ffffc484`23c068f0 fffff807`25dd61a6 : ffffb48f`00000000 ffffb48e`f5e4ae10 ffffb48f`0228fc60 ffffc484`23c06b80 : nt!IopSynchronousServiceTail+0x1a5
ffffc484`23c06990 fffff807`259d5758 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!NtWriteFile+0x676
ffffc484`23c06a90 00007ffd`4423cfa4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x28
00000000`020cec18 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffd`4423cfa4
SYMBOL_NAME: SeLow_x64+1db2
MODULE_NAME: SeLow_x64
IMAGE_NAME: SeLow_x64.sys
STACK_COMMAND: .thread ; .cxr ; kb
BUCKET_ID_FUNC_OFFSET: 1db2
FAILURE_BUCKET_ID: AV_SeLow_x64!unknown_function
OS_VERSION: 10.0.18362.1
BUILDLAB_STR: 19h1_release
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {bd1bcd68-c2c9-35ad-b8be-e68cc86707c7}
Followup: MachineOwner
---------