Linux Distros 未修補的弱點:CVE-2025-38470

medium Nessus Plugin ID 251361

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- netvlan修正運行時間期間切換篩選的 VLAN 0 refcount 不平衡假設 net 裝置上已啟用 rx-vlan-filter 功能則 8021q 模組會在該 net 裝置系統管理上啟用或停用時自動新增或移除 VLAN 0分別。上述配置有一些問題。第一個問題是裝置執行時若 rx-vlan-filter 功能停用則可能發生記憶體洩漏 # ip link add bond1 up type bond mode 0 # ethtool -K bond1 rx-vlan-filter off # ip link del dev bond1 當裝置以系統管理員方式關閉時rx-vlan-filter 功能會停用因此 8021q 模組將不會移除 VLAN 0且記憶體將會洩漏 [1]。可能發生的另一個問題是即使在裝置啟用系統管理功能時並未新增但核心仍可在系統裝置管理關閉時自動刪除 VLAN 0因為在此期間rx-vlan-filter 功能已停用。如果在運行時間期間切換篩選 null-ptr-unref 或 bug_on[2] 將會因 refcount 不平衡而被 unregister_vlan_dev() 觸發 $ ip link add bond0 type bond mode 0 $ ip link add link bond0 name vlan0 type vlan id 0 通訊協定 802.1q $ ethtool -K bond0 rx-vlan-filter off $ ifconfig bond0 up $ ethtool -K bond0 rx-vlan-filter on $ ifconfig bond0 down $ ip link del vlan0 根本原因如下step1為 real_dev 新增 vlan0例如紐帶、團隊。 register_vlan_dev vlan_vid_add(real_dev,htons(ETH_P_8021Q),0) //refcnt=1 Step2: 停用 vlan 篩選功能並啟用 real_dev Step3: change filter from 0 to 1 vlan_device_event vlan_filter_push_vids ndo_vlan_rx_add_vid //No refcnt added to real_dev vlan0 Step4: real_dev down vlan_device_event vlan_vid_del(dev, htons(ETH_P_8021Q), 0) //refcnt=0 vlan_info_rcu_free //釋放 vlan0 步驟 5刪除 vlan0 unregister_vlan_dev BUG_ON(!vlan_info); //vlan_info is null修正這兩個問題在 VLAN 0 中註明在 NETDEV_UP 時是否自動新增 VLAN 0並根據該資訊決定是否應在 NETDEV_DOWN 時將其刪除無論 rx-vlan-filter 功能的狀態為何。 [1] 未參照的物件 0xffff8880068e3100 (大小 256)comm ip、pid 384、jiffies 4296130254 十六進位轉儲存 (前 32 個位元組)00 20 30 0d 80 88 ff ff 00 00 00 00 00 00 00 00。 0....... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ 反向追踪 (crc 81ce31fa ): __kmalloc_cache_noprof+0x2b5/0x340 vlan_vid_add+0x434/0x940 vlan_device_event.cold+0x75/0xa8 notifier_call_chain+0xca/0x150 __dev_notify_flags+0xe3/0x250 rtnl_configure_link+0x193/0x260 rtnl_newlink_create+0x383/0x8e0 __rtnl_newlink+0x22c/0xa40 rtnl_newlink+0x627/0xb00 rtnetlink_rcv_msg +0x6fb/0xb70 netlink_rcv_skb+0x11f/0x350 netlink_unicast+0x426/0x710 netlink_sendmsg+0x75a/0xc20 __sock_sendmsg+0xc1/0x150
____sys_sendmsg+0x5aa/0x7b0 ___sys_sendmsg+0xfc/0x180 [2] net/8021q/vlan.c:99! 的核心錯誤Oops無效 opcode0000 [#1] SMP KASAN PTI CPU0 UID0 PID382 Commip 未受污染的 6.16.0-rc3 #61 PREEMPT(vulnerabilities) 硬體名稱QEMU Standard PC (i440FX + PIIX, 1996 )、BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:unregister_vlan_dev (net/8021q/vlan.c:99 (辨別器 1)) RSP: 0018:ffff88810badf310 EFLAGS 00010246 RAX 0000000000000000 RBX ffff88810da84000 RCX ffffffffb47ceb9a RDX dffffc0000000000 RSI 0000000000000008 RDI ffff88810e8b43c8 RBP
R080000000000000000 : 0000000000000000 R09: fffffbfff6cefe80 R10: ffffffffb677f407 R11: ffff88810badf3c0 R12: ffff88810e8b4000 R13: 0000000000000000 R14: ffff88810642a5c0 R15: 000000000000017e FS:
00007f1ff68c20c0(0000) GS:ffff888163a24000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0
0000000080050033 CR2: 00007f1ff5dad240 CR3: 0000000107e56000 CR4: 00000000000006f0 呼叫追踪
---truncated--- (CVE-2025-38470)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-38470

Plugin 詳細資訊

嚴重性: Medium

ID: 251361

檔案名稱: unpatched_CVE_2025_38470.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/18

已更新: 2025/8/18

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4

媒介: CVSS2#AV:L/AC:M/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2025-38470

CVSS v3

風險因素: Medium

基本分數: 6.1

時間性分數: 5.3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/7/28

參考資訊

CVE: CVE-2025-38470