Linux Distros 未修補的弱點:CVE-2025-39944

critical Nessus Plugin ID 269451

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- octeontx2-pf修正 otx2_sync_tstamp() 中的釋放後使用錯誤。原始程式碼仰賴 otx2_ptp_destroy() 中的 cancel_delayed_work()如果已執行延遲的工作項目 synctstamp_work則無法確保其已完全完成。這會導致釋放後使用狀況發生 otx2_ptp_destroy() 會解除配置 otx2_ptp而 synctstamp_work 會維持作用中並嘗試解除參照 otx2_sync_tstamp() 中的 otx2_ptp。此外synctstamp_work 是周期性的觸發該錯誤的可能性不可忽略。典型的爭用情形如下圖所示CPU 0 (清理) | CPU 1 (延遲工作回呼) otx2_remove() | otx2_ptp_destroy() | otx2_sync_tstamp()cancel_delayed_work() | kfree(ptp) | | ptp = container_of(...); //UAF | ptp-> //UAF這已由 KASAN 報告確認錯誤
KASAN在 __run_timer_base.part.0+0x7d7/0x8c0 中發生大小為 8 的寫入透過 bash/136 作業在 addr ffff88800aa09a18 ... 呼叫追踪 <IRQ> dump_stack_lvl+0x55/0x70 print_report+0xcf/0x610
__run_timer_base.part.0+0x7d7/0x8c0 kasan_report+0xb8/0xf0 __run_timer_base.part.0+0x7d7/0x8c0
__run_timer_base.part.0+0x7d7/0x8c0 ? __pfx___run_timer_base.part.0+0x10/0x10 ? __pfx_read_tsc+0x10/0x10 ? ktime_get+0x60/0x140 ? lapic_next_event+0x11/0x20 ? clockevents_program_event+0x1d4/0x2a0 run_timer_softirq+0xd1/0x190 handle_softirqs+0x16a/0x550 irq_exit_rcu+0xaf/0xe0 sysvec_apic_timer_interrupt+0x70/0x80 </IRQ>... Allocated by task 1: kasan_save_stack+0x24/0x50 kasan_save_track+0x14/0x30 __kasan_kmalloc+0x7f/0x90 otx2_ptp_init+0xb1/0x860 otx2_probe+0x4eb/0xc30 local_pci_probe+0xdc/0x190 pci_device_probe+0x2fe/0x470 really_probe+0x1ca/0x5c0
__driver_probe_device+0x248/0x310 driver_probe_device+0x44/0x120 __driver_attach+0xd2/0x310 bus_for_each_dev+0xed/0x170 bus_add_driver+0x208/0x500 driver_register+0x132/0x460 do_one_initcall+0x89/0x300 kernel_init_freeable+0x40d/0x720 kernel_init+0x1a/0x150 ret_from_fork+0x10c/0x1a0 ret_from_fork_asm+0x1a/0x30 Freed by task 136: kasan_save_stack+0x24/0x50 kasan_save_track+0x14/0x30 kasan_save_free_info+0x3a/0x60 __kasan_slab_free+0x3f/0x50 kfree+0x137/0x370 otx2_ptp_destroy+0x38/0x80 otx2_remove+0x10d/0x4c0 pci_device_remove+0xa6/0x1d0 device_release_driver_internal+0xf8/0x210 pci_stop_bus_device+0x105/0x150 pci_stop_and_remove_bus_device_locked+0x15/0x30 remove_store+0xcc/0xe0 kernfs_fop_write_iter+0x2c3/0x440 vfs_write+0x871/0xd70 ksys_write+0xee/0x1c0 do_syscall_64+0xac/0x280 entry_SYSCALL_64_after_hwframe+0x77/0x7f ... 將 cancel_delayed_work() 取代為 cancel_delayed_work_sync()可確保在解除配置 otx2_ptp 之前正確取消延遲的工作項目。此錯誤最初是透過靜態分析發現的。為了重現和測試它我在 QEMU 中模擬了 OcteonTX2 PCI 裝置並在 otx2_sync_tstamp() 函式中引入了假造延遲以增加觸發該錯誤的可能性。 (CVE-2025-39944)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-39944

Plugin 詳細資訊

嚴重性: Critical

ID: 269451

檔案名稱: unpatched_CVE_2025_39944.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/10/8

已更新: 2025/10/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-39944

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/10/4

參考資訊

CVE: CVE-2025-39944