Linux Distros 未修補的弱點:CVE-2025-38459

medium Nessus Plugin ID 247424

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- atmclip修正 clip_push() 的無限遞回呼叫。 syzbot 報告了以下問題。 [0] 如果我們呼叫 ioctl(ATMARP_MKIP) 超過一次就會發生這個情況。在第一個呼叫期間clip_mkip() 會將 clip_push() 設定為 vcc->push()而第二個呼叫則將其複製到 clip_vcc->old_push()。稍後當通訊端為 close()dvcc_destroy_socket() 會將 NULL skb 傳送至 clip_push()進而呼叫 clip_vcc->old_push()進而觸發無限遞回。我們可以檢查 vcc->user_back (由第一個呼叫配置為 clip_vcc) 來防止第二個 ioctl(ATMARP_MKIP)。另請注意我們使用 lock_sock() 來防止爭用呼叫。 [0]
錯誤TASK 堆疊保護頁面在 ffffc9000d66fff8 遭到命中 (堆疊為 ffffc9000d670000..ffffc9000d678000) Oops
堆疊保護頁面0000 [#1] SMP KASAN NOPTI CPU0 UID0 PID5322 Commsyz.0.0 未受污染的 6.16.0-rc4-syzkaller #0 PREEMPT(full) 硬體名稱QEMU 標準 PC (Q35 + ICH9, 2009)、BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 RIP: 0010:clip_push+0x5/0x720 net/atm/clip.c:191 代碼e0 8f aa 8c e8 1c ad 5b fa eb ae 66 2e 0f 1f 84 00 00 00 00 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 0f 1e fa 55 <41> 57 41 56 41 48 454 41 48 54 83 ec 20 48 89 f3 49 89 fd 48 bd 00 RSP: 0018:ffffc9000d670000 EFLAGS: 00010246 RAX: 1ffff1100235a4a5 RBX: ffff888011ad2508 RCX: ffff8880003c0000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffff888037f01000 RBP: dffffc0000000000 R08: ffffffff8fa104f7 R09:
R101ffffffff1f4209e : dffffc0000000000 R11: ffffffff8a99b300 R12: ffffffff8a99b300 R13: ffff888037f01000 R14: ffff888011ad2500 R15: ffff888037f01578 FS: 000055557ab6d500(0000) GS:ffff88808d250000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0 0000000080050033 CR2ffffc9000d66fff8 CR3
0000000043172000 CR4: 0000000000352ef0 呼叫追踪 <TASK> clip_push+0x6dc/0x720 net/atm/clip.c:200 clip_push+0x6dc/0x720 net/atm/clip.c:200 clip_push+0x6dc/0x720 net/atm/clip.c: 200 ...
clip_push+0x6dc/0x720 net/atm/clip.c:200 clip_push+0x6dc/0x720 net/atm/clip.c:200 clip_push+0x6dc/0x720 net/atm/clip.c:200 vcc_destroy_socket net/atm/common.c :183 [內嵌] vcc_release+0x157/0x460 net/atm/common.c:205 __sock_release net/socket.c:647 [內嵌] sock_close+0xc0/0x240 net/socket.c:1391
__fput+0x449/0xa70 fs/file_table.c:465 task_work_run+0x1d1/0x260 kernel/task_work.c:227 resume_user_mode_work include/linux/resume_user_mode.h:50 [內嵌] exit_to_user_mode_loop+0xec/0x110 kernel/entry/common.c 114 exit_to_user_mode_prepare include/linux/entry-common.h:330 [內嵌] syscall_exit_to_user_mode_work include/linux/entry-common.h:414 [內嵌] syscall_exit_to_user_mode include/linux/entry-common.h:449 [內嵌] do_syscall_64+0x2bd/ 0x3b0 arch/x86/entry/syscall_64.c:100 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP 0033:0x7ff31c98e929 程式碼 ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 6 f9 48 8 98 48 f 68 48 48 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fffb5aa1f78 EFLAGS: 00000246 ORIG_RAX: 00000000000001b4 RAX 0000000000000000 RBX 0000000000012747 RCX 00007ff31c98e929 RDX
0000000000000000 RSI: 000000000000001e RDI: 0000000000000003 RBP: 00007ff31cbb7ba0 R08: 0000000000000001 R09: 0000000db5aa226f R10: 00007ff31c7ff030 R11: 0000000000000246 R12: 00007ff31cbb608c R13:
00007ff31cbb6080 R14ffffffffffffffff R1500007fffb5aa2090 </TASK> 連結的模組(CVE-2025-38459)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-38459

Plugin 詳細資訊

嚴重性: Medium

ID: 247424

檔案名稱: unpatched_CVE_2025_38459.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/10

已更新: 2025/8/10

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.6

時間性分數: 4.1

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2025-38459

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/7/25

參考資訊

CVE: CVE-2025-38459