Linux Distros 未修補的弱點:CVE-2023-53577

critical Nessus Plugin ID 269421

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- bpf、cpumap確保在對應更新傳回之前 kthread 正在執行中。以部分 RT 執行緒執行stress-mode enabled xdp_redirect_cpu 時系統會報告下列警告: ------------[在此處截斷]--- --------- 警告 CPU: 4 PID: 65 at kernel/bpf/cpumap.c:135 CPU: 4 PID: 65 Comm: kworker/4:1 未受污染的 6.5.0-rc2+ #1 硬體名稱QEMU Standard PC (i440FX + PIIX, 1996) 工作佇列events cpu_map_kthread_stop RIP: 0010:put_cpu_map_entry+0xda/0x220 ...... 呼叫追踪 <TASK> ? show_regs+0x65/0x70 __warn+0xa5/0x240 ...... ? put_cpu_map_entry+0xda/0x220 cpu_map_kthread_stop+0x41/0x60 process_one_work+0x6b0/0xb80 worker_thread+0x96/0x720 kthread+0x1a5/0x1f0 ret_from_fork+0x3a/0x70 ret_from_fork_asm+0x1b/0x30 </TASK> The root cause is the same as commit 436901649731 (bpf: cpumap修正 cpu_map_update_elem) 中的記憶體洩漏。kthread 因 cpu_map_kthread_stop() 中的 kthread_stop() 而提前停止且 kthread() 完全不會呼叫 cpu_map_kthread_run()但 XDP 程式已將部分框架或 skbs 排入 ptr_ring。因此當 __cpu_map_ring_cleanup() 檢查 ptr_ring時會發現它並未清空並報告警告。替代修正方法是使用
__cpu_map_ring_cleanup()在 kthread_stop() 傳回 -EINTR 時放置這些擱置的框架或 skbs但可能會使使用者混淆因為 XDP 程式已正確處理這些框架或 skbs。因此不要中斷這些框架或 skb只要確保在之前執行 per-cpu kthread
__cpu_map_entry_alloc() 傳回。套用修正後將不再需要 kthread_stop() 的錯誤處理因為它一律傳回 0因此請將其移除。 (CVE-2023-53577)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2023-53577

Plugin 詳細資訊

嚴重性: Critical

ID: 269421

檔案名稱: unpatched_CVE_2023_53577.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/10/8

已更新: 2025/10/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2023-53577

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/10/4

參考資訊

CVE: CVE-2023-53577