Linux Distros 未修補的弱點:CVE-2025-39901

critical Nessus Plugin ID 269257

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- i40e移除對於 debugfs 檔案的讀取存取權。「command」和「netdev_ops」debugfs 檔案是 i40e 驅動程式從早期開始就受到認可 02e9c290814c (i40e
debugfs interface)。這兩個 debugfs 檔案都提供多數情況下無用且是以有問題的邏輯實作的讀取處置程式。它們都使用初始化為空白字串的靜態 256 位元組緩衝區。若是「command」檔案這個緩衝區實際上從未使用過只會浪費空間。若是「netdev_ops」檔案最後寫入的命令會儲存在此處。讀取時檔案內容顯示為裝置名稱後面接著一個冒號再接著是其各自靜態緩衝區的內容。如果是 'command'則一律為 <device> 若是「netdev_ops」這將為 <device>: <last command written>。但請注意緩衝區是在此模組操作的所有裝置之間共用。充其量只是大多數無意義的資訊最糟的情況是因為似乎沒有任何鎖定機制所以可以同時存取。我們最近也收到了多個關於這兩個讀取函式的報告其有關 snprintf 的使用以及可能導致讀取任意核心記憶體的潛在溢位。對於「command」檔案這絕對是不可能的因為靜態緩衝區一律為零且從未寫入。針對「netdev_ops」檔案如果使用者特製命令輸入似乎有可能將該命令輸入複製到緩衝區大到足以造成 snprintf 截斷進而造成 copy_to_user 讀取範圍超出kzalloc 所配置的緩衝區長度。最低限度的修正是以 scnprintf() 取代 snprintf()其可限制傳回寫入的位元組數防止溢位。較複雜的修正會捨棄大部分無用的靜態緩衝區、節省 512 位元組並修改讀取函式以停止將其視為輸入的必要性。相反讓我們完全中斷這些檔案的讀取存取權。這些是作為 debugfs 一部分暴露的除錯介面而且我不認為中斷讀取存取會中斷任何指令碼因為所提供的輸出相當無用。您可以透過其他更標準的介面找到 netdev 名稱但如果您一次向多個裝置發出同步寫入則「netdev_ops」介面很容易造成無用記憶體。為了正確移除 i40e_dbg_netdev_ops_buf我們需要重構其寫入函式以避免使用靜態緩衝區。請改用與 i40e_dbg_command_write 相同的邏輯並搭配一個已配置的緩衝區。更新程式碼以使用此緩衝區而非靜態緩衝區並確保我們在結束時釋放緩衝區。
這修正了多個裝置上同時寫入「netdev_ops」的問題並允許我們移除現已未使用的靜態緩衝區以及移除讀取存取權。 (CVE-2025-39901)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-39901

Plugin 詳細資訊

嚴重性: Critical

ID: 269257

檔案名稱: unpatched_CVE_2025_39901.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/10/7

已更新: 2025/10/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-39901

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/10/1

參考資訊

CVE: CVE-2025-39901