Linux Distros 未修補的弱點:CVE-2026-23025

critical Nessus Plugin ID 297474

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- mm/page_alloc防止因 SMP=n 的 pcp 損毀。核心測試機器人報告指出錯誤在 CPU#0上執行緒同步鎖定 trylock 失敗、kcompactd0/28 鎖定0xffff888807e35ef0、.magicdead4ead、.ownerkcompactd0/28、。 owner_cpu0 CPU0 UID0 PID28 通訊kcompactd0 未受污染 6.18.0-rc5-00127-ga06157804399 #1 PREEMPT 8cc09ef94dcec767faa911515ce9e609c45db4770 呼叫追踪 <IRQ> __dump_stack (lib/dump_stack.c/dump_lv5) dumpstackstack_stack_stack.c:9dump_lv5) .c:123) dump_stack (lib/dump_stack.c:130) spin_dump (kernel/locking/spinlock_debug.c:71) do_raw_spin_trylock (kernel/locking/spinlock_debug.c:?)
_raw_spin_trylock (include/linux/spinlock_api_smp.h:89 kernel/locking/spinlock.c:138) __free_frozen_pages (mm/page_alloc.c:2973) _free_pages (mm/page_alloc.c:5295) __free_pages (mm/page_alloc.c:5334) ) tlb_remove_table_rcu (include/linux/mm.h:?include/linux/mm.h:3122 include/asm-generic/tlb.h:220 mm/mmu_gather.c:227 mm/mmu_gather.c:290) __cfi_tlb_remove_table_rcu (mm/mmu_gather.c:289) ? rcu_core (kernel/rcu/tree.c:?) rcu_core (include/linux/rcupdate.h:341 kernel/rcu/tree.c:2607 kernel/rcu/tree.c:2861) rcu_core_si (kernel/rcu/tree.c:2861) c:2879) handle_softirqs (arch/x86/include/asm/jump_label.h:36 include/trace/events/irq.h:142 kernel/softirq.c:623) __irq_exit_rcu (arch/x86/include/asm/jump_label. h:36 kernel/softirq.c:725) irq_exit_rcu (kernel/softirq.c:741) sysvec_apic_timer_interrupt (arch/x86/kernel/apic/apic.c:1052) </IRQ> <TASK> RIP
0010:_raw_spin_unlock_irqrestore (arch/x86/include/asm/preempt.h:95 include/linux/spinlock_api_smp.h:152 kernel/locking/spinlock.c:194) free_pcppages_bulk (mm/page_alloc.c:1494) Drain_pages_zone (include/ linux/spinlock.h:391 mm/page_alloc.c:2632) __drain_all_pages (mm/page_alloc.c:2731) Drain_all_pages (mm/page_alloc.c:2747) kcompactd (mm/compaction.c:3115) kthread (kernel/kthread .c:465) ?
__cfi_kcompactd (mm/compaction.c:3166) ? __cfi_kthread (kernel/kthread.c:412) ret_from_fork (arch/x86/kernel/process.c:164) ? __cfi_kthread (kernel/kthread.c:412) ret_from_fork_asm (arch/x86/entry/entry_64.S:255) </TASK> Matthew 已分析報告發現在 Drain_page_zone() 中我們位於受 spin_lock(&pcp-> lock),然後取得嘗試在相同鎖定上執行 spin_trylock() 的中斷。程式碼設計為在不停用 IRQ 的情況下以此方式運作且偶爾會以遞補方式使 trylock 失敗。不過SMP=n spinlock 實作會假設 spin_trylock() 一定會成功因此通常為非 op。此處已啟用的鎖定除錯會擷取問題但否則可能會造成 pcp 結構損毀。此問題是由認可 574907741599 (mm/page_alloc保留針對每個 cpu 頁面配置啟用的 IRQ) 所引入。pcp 鎖定配置識別出需要停用 IRQ 以防止在 SMP=n 上巢狀 spin_trylock() 區段但尚未識別出需要防止在 spin_lock() 中的巢狀項目。透過引入本機包裝函式來修正此包裝函式可將 spin_lock() 變更為使用 SMP=n 的 spin_lock_iqsave()並在所有執行 spin_lock(&pcp->lock) 的位置中使用它們。 [[email protected]新增 pcp_ prefix 至 spin_lock_irqsave 包裝函式按 Steven] (CVE-2026-23025)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-23025

Plugin 詳細資訊

嚴重性: Critical

ID: 297474

檔案名稱: unpatched_CVE_2026_23025.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/1/31

已更新: 2026/1/31

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-23025

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/1/31

參考資訊

CVE: CVE-2026-23025