Linux Distros 未修補的弱點:CVE-2025-38591

critical Nessus Plugin ID 260107

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- bpf拒絕對指標 ctx 欄位的限制範圍存取 下列 BPF 程式 (從 syzkaller repro 簡化) 會造成一個核心警告r0 = *(u8 *)(r1 + 169);結束當指標欄位 sk 位於 中的位移 168 時
__sk_buff。此存取在 bpf_skb_is_valid_access 中被偵測為較窄的讀取因為它不符合 offsetof(struct __sk_buff, sk)。因此會允許此動作但稍後會繼續至 bpf_convert_ctx_access。請注意針對 convert_ctx_accesses() 中的 is_narrower_load 情況insn->off 已對齊因此 cnt 可能不是 0因為它與 bpf_convert_ctx_access 中的 offsetof(struct __sk_buff, sk) 相符。不過target_size 會保持為 0且驗證器錯誤並伴隨核心警告: 驗證器錯誤ctx 存取轉換期間發生錯誤(1) 此修補程式可修正該問題以在載入指示上傳回適當的無效 bpf_context access off=X size=Y 錯誤。相同問題會影響內容結構中允許範圍限定存取的多個其他欄位。其他一些不受影響的欄位 (針對 sk_msg、sk_lookup 和 sockopt) 也已變更為使用 bpf_ctx_range_ptr 以確保一致性。請注意在下方的 [關閉] 連結中報告了此 syzkaller 損毀這之前與另一個錯誤有關 已在 fce7bd8e385a 認可中修正 (bpf/verifier在 insn_def_regno() 中處理 BPF_LOAD_ACQ 指示)。由於 syzbot 以某種方式混淆了這兩個錯誤因此不會向郵寄清單報告新的當機和 repro。 (CVE-2025-38591)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-38591

Plugin 詳細資訊

嚴重性: Critical

ID: 260107

檔案名稱: unpatched_CVE_2025_38591.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/31

已更新: 2025/8/31

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-38591

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/8/19

參考資訊

CVE: CVE-2025-38591