Linux Distros 未修補的弱點:CVE-2025-39886

critical Nessus Plugin ID 265877

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- bpf告知 memcg 使用 bpf_timer_init() 中的 allow_spinning=false 路徑。目前從 __bpf_async_init() 呼叫 bpf_map_kmalloc_node() 會造成多種鎖定問題請參閱下列堆疊追踪 (針對樣式進行編輯) 範例之一... [10.011566] do_raw_spin_lock.cold [10.011570] try_to_wake_up (5) 雙重取得相同 [10.011575] kick_pool rq_lock造成硬鎖定 [10.011579] __queue_work [10.011582] queue_work_on [10.011585] kernfs_notify [10.011589] cgroup_file_notify [10.011593] try_charge_memcg (4) memcg accounting 引發 [10.011597] obj_cgroup_charge_pages MEMCG_MAX 事件 [10.011599] obj_cgroup_charge_account [10.011600] __memcg_slab_post_alloc_hook [10.011603]
__kmalloc_node_noprof ... [10.011611] bpf_map_kmalloc_node [10.011612] __bpf_async_init [10.011615] bpf_timer_init (3) BPF 呼叫 bpf_timer_init() [10.011617] bpf_prog_xxxxxxxxxxxxxxxx_fcg_runnable [10.011619] bpf__sched_ext_ops_runnable [10.011620] enqueuerq_sclockPF 以保留的 2) 執行 enqueuerq_sclockPF [10.011622] enqueue_task [10.011626] ttwu_do_activate [10.011629] sched_ttwu_pending (1) grabs rq_lock ...
修改 ./tools/sched_ext/scx_flatcg.bpf.c 以在 ops.runnable() 期間呼叫 bpf_timer_init()進而在 bpf-next (b338cf849ec8) 上重現上述情形並稍微入侵 memcg 計量程式碼以產生 bpf_timer_init()呼叫更有可能引發 MEMCG_MAX 事件。我們也遇到過其他類似的變體 (內部和 bpf-next 都有)包括雙重取得 cgroup_file_kn_lock、相同的 worker_pool::lock 等等。根據 Shakeel 的建議在 中使用 __GFP_HIGH 而非 GFP_ATOMIC 來修正此問題。
__bpf_async_init()因此例如如果 try_charge_memcg() 引發 MEMCG_MAX 事件我們會呼叫
__memcg_memory_event() 和 @allow_spinning=false 並避免在該處呼叫 cgroup_file_notify()。取決於 mm 修補程式 memcg如果不允許旋轉則跳過 cgroup_file_notify
https://lore.kernel.org/bpf/[email protected]/ v0 方法 s/bpf_map_kmalloc_node/bpf_mem_alloc/ https://lore.kernel.org/bpf/[email protected]/ v1 方法
https://lore.kernel.org/bpf/[email protected]/ (CVE-2025-39886)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-39886

Plugin 詳細資訊

嚴重性: Critical

ID: 265877

檔案名稱: unpatched_CVE_2025_39886.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/9/25

已更新: 2025/9/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-39886

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/9/23

參考資訊

CVE: CVE-2025-39886