Linux Distros 未修補的弱點:CVE-2025-71194

high Nessus Plugin ID 297918

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- btrfs修正 wait_current_trans() 中因忽略交易類型而發生的鎖死。在 start_transaction() 期間呼叫 wait_current_trans() 時其目前會等候封鎖的交易而不考慮指定的交易類型是否確實需要等候該特定交易狀態。 btrfs_blocked_trans_types[] 陣列已定義哪些交易類型應針對哪些交易狀態等待但是 wait_current_trans() 中缺少此檢查。這可能會導致涉及兩個交易和擱置已排序範圍的鎖死狀況:1. 交易 A 處於 TRANS_STATE_COMMIT_DOING 狀態 2. 處理已排序範圍的背景工作以 TRANS_JOIN 呼叫 start_transaction() 3. join_transaction() 傳回 -EBUSY因為交易 A 位於TRANS_STATE_COMMIT_DOING 4.
交易 A 移至 TRANS_STATE_UNBLOCKED 並完成 5. 新的交易 B 已建立 (TRANS_STATE_RUNNING) 6. 步驟 2 的已排序範圍新增至交易 B 的擱置中已排序範圍 7. 交易 B 立即開始由另一個工作提交並進入 TRANS_STATE_COMMIT_START 8。
背景工作最終抵達 wait_current_trans()在 TRANS_STATE_COMMIT_START (封鎖狀態) 中看到交易 B並無條件等待 9。但是根據 btrfs_blocked_trans_types[] 10TRANS_JOIN 不應等待 TRANS_STATE_COMMIT_START。交易 B 正在等待擱置的已排序範圍完成 11。鎖死交易 B 等候指定的範圍而指定的範圍等候交易 B 下列呼叫堆疊即為說明這可透過下列呼叫堆疊來說明CPU0 CPU1 btrfs_finish_ordered_io() start_transaction(TRANS_JOIN) join_transaction() # -EBUSY (交易 A 為 # TRANS_STATE_COMMIT_DOING) # 交易 A完成交易 B 已建立 # 已排序範圍新增至 交易 B 的擱置清單 btrfs_commit_transaction() # 交易 B 進入等候已排序的範圍__schedule+0x2e7/0x8a0 schedule+0x64/0xe0 btrfs_commit_transaction+0xbf7/0xda0 [btrfs] btrfs_sync_file+0x342/0x4d0 [btrfs]
__x64_sys_fdatasync+0x4b/0x80 do_syscall_64+0x33/0x40 entry_SYSCALL_64_after_hwframe+0x44/0xa9 工作 kworker 在 wait_current_trans 中等待交易提交Workqueue btrfs-syno_nocow btrfs_work_helper [btrfs] __schedule+0x2e7/0x8a0 schedule+ [0x64/0/xe01110wait_transfsx] start_transaction+0x346/0x5b0 [btrfs] btrfs_finish_ordered_io.isra.0+0x49b/0x9c0 [btrfs] btrfs_work_helper+0xe8/0x350 [btrfs] process_one_work+0x1d3/0x3c0 Fix worker_thread+0x4d/0x3e0 kthread+0x12dk+0x11/00x12dk+0x11500x_30_for thisfretfromx_30_將交易類型傳遞至 wait_current_trans()並在決定等待之前針對指定類型檢查 btrfs_blocked_trans_types[cur_trans->state]。這可確保在特定封鎖狀態期間允許加入的交易類型不會不必要地等待而造成鎖死。 (CVE-2025-71194)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2025-71194

https://security-tracker.debian.org/tracker/CVE-2025-71194

Plugin 詳細資訊

嚴重性: High

ID: 297918

檔案名稱: unpatched_CVE_2025_71194.nasl

版本: 1.2

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/2/4

已更新: 2026/2/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 6.2

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2025-71194

CVSS v3

風險因素: High

基本分數: 7.1

時間性分數: 6.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-rt-trace-kvm, p-cpe:/a:centos:centos:kernel-kdump-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:centos:centos:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:centos:centos:kernel-kdump, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-bootwrapper, cpe:/o:centos:centos:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:debian:debian_linux:linux, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:centos:centos:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-rt-debug

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/2/4

參考資訊

CVE: CVE-2025-71194