Linux Distros 未修補的弱點:CVE-2025-39860

critical Nessus Plugin ID 265854

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- 藍牙修正 l2cap_sock_cleanup_listen() 中的釋放後使用 syzbot 報告了以下沒有重現的錯誤。在 splat 中呼叫 bt_accept_dequeue() 的單一執行緒會釋放 sk 並在此之後碰觸它。根本原因是被引證的認可所新增的 racy l2cap_sock_cleanup_listen() 呼叫。
bt_accept_dequeue() 會在 lock_sock() 下呼叫 l2cap_sock_release() 除外。兩個執行緒可在 bt_accept_dequeue() 的清單反覆運算期間查看相同的通訊端 CPU1 CPU2 (close()) ---- ---- sock_hold(sk) sock_hold(sk); lock_sock(sk) <-- 封鎖 close() sock_put(sk) bt_accept_unlink(sk) sock_put(sk) <-- refcnt by bt_accept_enqueue() release_sock(sk) lock_sock(sk) sock_put(sk) bt_accept_unlink(sk) sock_put(sk ) <-- 上次 refcnt bt_accept_unlink(sk) <-- UAF 視時間而定其他執行緒可能出現在「由工作釋放者」部分中。讓我們呼叫 l2cap_sock_release() 中 lock_sock() 底下的 l2cap_sock_cleanup_listen()。
[0]BUG: KASANdebug_spin_lock_before kernel/locking/spinlock_debug.c:86 中的 slab 釋放後使用 [內嵌] 錯誤 KASANdo_raw_spin_lock+0x26f/0x2b0 kernel/locking/ 中的 slab 釋放後使用spinlock_debug.c:115 task syz.5.3276/16995 CPU在 addr ffff88803b7eb1c4 讀取大小 4 4 CPU3 UID0 PID16995 Commsyz.5.3276 未受污染的 syzkaller #0 PREEMPT(full) 硬體名稱QEMU 標準 PC (Q35 + ICH9, 2009)、BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 呼叫追踪 <TASK> __dump_stack lib/dump_stack.c:94 [內嵌] dump_stack_lvl+0x116/0x1f0 lib /dump_stack.c:120 print_address_description mm/kasan/report.c:378 [內嵌] print_report+0xcd/0x630 mm/kasan/report.c:482 kasan_report+0xe0/0x110 mm/kasan/report.c:595 debug_spin_lock_before kernel/ locking/spinlock_debug.c:86 [內嵌] do_raw_spin_lock+0x26f/0x2b0 kernel/locking/spinlock_debug.c:115 spin_lock_bh include/linux/spinlock.h:356 [內嵌] release_sock+0x21/0x220 net/core/sock.c 3746 bt_accept_dequeue+0x505/0x600 net/bluetooth/af_bluetooth.c:312 l2c ap_sock_cleanup_listen+0x5c/0x2a0 net/bluetooth/l2cap_sock.c:1451 l2cap_sock_release+0x5c/0x210 net/bluetooth/l2cap_sock.c:1425 __sock_release+0xb3/0x270 net/socket.c:649 sock_close+0x1c/0x30 net/socket.c 1439 __fput+0x3ff/0xb70 fs/file_table.c:468 task_work_run+0x14d/0x240 kernel/task_work.c:227 resume_user_mode_work include/linux/resume_user_mode.h:50 [內嵌] exit_to_user_mode_loop+0xeb/0x110 kernel/entry/common。 c:43 exit_to_user_mode_prepare include/linux/irq-entry-common.h:225 [內嵌] syscall_exit_to_user_mode_work include/linux/entry-common.h:175 [內嵌] syscall_exit_to_user_mode include/linux/entry-common.h:210 [內嵌] do_syscall_64+0x3f6/0x4c0 arch/x86/entry/syscall_64.c:100 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP0033:0x7f2accf8ebe9 程式碼ff ff c3 66 2e 0f 1f 84 00 00 00 00 8000 4 0f 89f 8408000 40f 89f8ebe9 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP
002b:00007ffdb6cb1378 EFLAGS: 00000246 ORIG_RAX: 00000000000001b4 RAX: 0000000000000000 RBX:
00000000000426fb RCX: 00007f2accf8ebe9 RDX: 0000000000000000 RSI: 000000000000001e RDI: 0000000000000003 RBP: 00007f2acd1b7da0 R08: 0000000000000001 R09: 00000012b6cb166f R10: 0000001b30e20000 R11:
R120000000000000246 : 00007f2acd1b609c R13: 00007f2acd1b6090 R14: ffffffffffffffff R15: 00007ffdb6cb1490 </TASK> Allocated by task 5326: kasan_save_stack+0x33/0x60 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c :68毒子_kmalloc_redzone mm/kasan/common.c:388 [內嵌] __kasan_kmalloc+0xaa/0xb0 mm/kasan/common.c:405 kasan_kmalloc include/linux/kasan.h:260 [內嵌] __do_kmalloc_node mm/slub.c:4365 [內嵌] __kmalloc_nopro ---truncated--- (CVE-2025-39860)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-39860

Plugin 詳細資訊

嚴重性: Critical

ID: 265854

檔案名稱: unpatched_CVE_2025_39860.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/9/25

已更新: 2025/9/25

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-39860

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/9/19

參考資訊

CVE: CVE-2025-39860