Linux Distros 未修補的弱點:CVE-2025-39948

critical Nessus Plugin ID 269454

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- ice修正多緩衝區框架上的 Rx 頁面洩漏 ice_put_rx_mbuf() 函式會針對目前框架中的每個緩衝區處理呼叫 ice_put_rx_buf()。此函式是在處理 ice 驅動程式中多緩衝區 XDP 支援的過程中引入的。其運作方式是反覆使用從 first_desc 到 1 加上框架中片段總數的緩衝區在 XDP 程式執行之前從 開始快取。如果硬體發布大小為 0 的描述符號則 ice_put_rx_mbuf() 中使用的邏輯會中斷。這類描述符號會被略過且不會新增為 ice_add_xdp_frag 中的片段。由於緩衝區不視為片段我們不會在 ice_put_rx_mbuf() 中對其進行反覆運算因此我們不會呼叫 ice_put_rx_buf()。由於我們不呼叫 ice_put_rx_buf()因此不會嘗試重複使用頁面或釋放頁面。這會在環中留下過時頁面因為我們不會遞增 next_to_alloc。ice_reuse_rx_page() 假設 next_to_alloc 已正確遞增且始終指向具有 NULL 頁面的緩衝區。由於此函式不進行檢查因此會在 next_to_alloc 緩衝區頂端回收頁面而失去舊頁面的追踪。請注意此洩漏只會發生在多重緩衝區框架上。ice_put_rx_mbuf() 函式一律至少處理一個緩衝區因此單緩衝區框架將一律得到正確處理。目前尚不清楚硬體有時會將大小為 0 的描述符號傳遞給我們的確切原因但是 9K MTU 使用的 jumbo 框架會定期發生此情況。若要修正 ice_put_rx_mbuf()我們必須確保在 first_desc 和 next_to_clean 之間的所有緩衝區上呼叫 ice_put_rx_buf()。借用 i40e 中用於此相同目的之類似函式的邏輯。在 ice_get_pgcnts() 中也使用相同的邏輯。請勿僅反覆使用片段數,而是使用會反覆使用直到目前索引到達剛好經過目前框架的 next_to_clean 元素的迴圈。與 i40e 不同ice_put_rx_mbuf() 函式會呼叫指示封包結尾之框架最後一個緩衝區上的 ice_put_rx_buf()。針對非線形 (多緩衝區) 框架我們在調整 pagecnt_bias 時需格外小心。XDP 程式可能會從框架的結尾釋放片段在此情況下該片段頁面已被釋放。只針對仍保留 post-XDP 程式的第一個描述符號和片段更新 pagecnt_bias。請注意僅存取片段緩衝區的共用資訊因為這可避免重大的快取遺漏。只有在執行 XDP 程式時才需要更新 xdp_xmit 值且每個封包只需更新一次。中斷 ice_put_rx_mbuf() 的 xdp_xmit 指標引數。而是直接在 ice_clean_rx_irq() 函式中設定 xdp_xmit。這可避免需要傳遞引數並避免框架中每個緩衝區執行額外的位元 OR。移動 ntc 本機變數的增量以確保其在所有呼叫 ice_get_pgcnts() 或 ice_put_rx_mbuf() 之前*更新因為迴圈邏輯需要目前框架之後的元素索引。現在我們使用環中的索引指標來識別封包我們不再需要追踪或快取 rx_ring 中的片段數。 (CVE-2025-39948)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-39948

Plugin 詳細資訊

嚴重性: Critical

ID: 269454

檔案名稱: unpatched_CVE_2025_39948.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/10/8

已更新: 2025/10/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-39948

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/10/4

參考資訊

CVE: CVE-2025-39948