Linux Distros 未修補的弱點:CVE-2025-38517

critical Nessus Plugin ID 259969

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- lib/alloc_tag不取得 alloc_tag_top_users() 中不存在的鎖定 alloc_tag_top_users() 會嘗試鎖定 alloc_tag_cttype->mod_lock即使未配置 alloc_tag_cttype 因為1) 已停用 alloc 標記因為 mem 分析已停用 (!alloc_tag_cttype) 2) alloc 標記已啟用但尚未初始化 (!alloc_tag_cttype) 3) alloc 標記已啟用但初始化失敗 (!alloc_tag_cttype 或 IS_ERR(alloc_tag_cttype)) 在所有情況下都不會配置 alloc_tag_cttype因此不應配置 alloc_tag_top_users()嘗試取得旗號。這會嘗試取得不存在的旗號導致在記憶體配置失敗時損毀Oops一般保護錯誤可能是針對非正式位址 0xdffffc000000001b0000 [#3] SMP KASAN NOPTI KASANnull-ptr-deref in range [0x00000000000000d8-0x00000000000000df] CPU2 UID0 PID1 通訊systemd 受污染的 GD 6.16.0-rc2 #1 VOLUNTARY 受污染的 [D]=DIE 硬體名稱 QEMU 標準 PC (i440FX + PIIX, 1996), BIOS 1.16.2-debian-1.16.2-1 04/01/2014 RIP 0010:down_read_trylock+0xaa/0x3b0 程式碼d0 7c 08 84 d2 0f 85 a0 02 00 00 8b 0d df 31 dd 04 85 c9 75 29 48 b8 00 00 00 00 00 fc ff df 48 8d 6b 68 48 89 ea 48 c1 ea 03 <80> 3c 02 00 0f 85 88 02 00 00 48 3b 5b 68 0f 85 53 01 00 00 65 ff RSP: 0000:ffff8881002ce9b8 EFLAGS: 00010016 RAXdffffc0000000000 RBX0000000000000070 RCX0000000000000000 RDX000000000000001b RSI
000000000000000a RDI: 0000000000000070 RBP: 00000000000000d8 R08: 0000000000000001 R09: ffffed107dde49d1 R10: ffff8883eef24e8b R11: ffff8881002cec20 R12: 1ffff11020059d37 R13: 00000000003fff7b R14:
R15ffff8881002cec20 : dffffc0000000000 FS: 00007f963f21d940(0000) GS:ffff888458ca6000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f963f5edf71 CR3:
000000010672c000 CR40000000000350ef0 呼叫追踪 <TASK> codetag_trylock_module_list+0xd/0x20 alloc_tag_top_users+0x369/0x4b0 __show_mem+0x1cd/0x6e0 warn_alloc+0x2b1/0x390
__alloc_frozen_pages_noprof+0x12b9/0x21a0 alloc_pages_mpol+0x135/0x3e0 alloc_slab_page+0x82/0xe0 new_slab+0x212/0x240 ___slab_alloc+0x82a/0xe00 </TASK> As David Wang points out, this issue became easier to trigger after commit 780138b12381 (alloc_tag: check mem_profiling_support in alloc_tag_init) 。在認可之前只有在無法配置及初始化 alloc_tag_cttype 或在呼叫 alloc_tag_init() 之前記憶體配置失敗時才會發生此問題。在提交之後如果記憶體分析已編譯但在開機時遭到停用則很容易觸發。若要正確判斷 alloc_tag_init() 是否已遭到呼叫以及其資料結構是否已初始化請在取得 semaphore 之前驗證 alloc_tag_cttype 是否為有效指標。如果變數為 NULL 或錯誤值則其尚未正確初始化。
在這種情況下請直接略過且不要嘗試取得旗號。 [[email protected]: v3] (CVE-2025-38517)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-38517

Plugin 詳細資訊

嚴重性: Critical

ID: 259969

檔案名稱: unpatched_CVE_2025_38517.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/31

已更新: 2025/8/31

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-38517

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:linux

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/8/16

參考資訊

CVE: CVE-2025-38517