Linux Distros 未修补的漏洞:CVE-2025-5994

high Nessus 插件 ID 243988

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 在支持 EDNS 客户端子网 (ECS) 的缓存解析器中发现名为“Re产生日攻击”的多供应商缓存中毒漏洞。当使用 ECS 支持即“--enable-subnet”编译并配置为将 ECS 信息连同查询一起发送到上游名称服务器即“send-client-subnet”、“client-subnet”中的至少一个时Unbound 也容易受到攻击。 -zone”或使用了“client-subnet-always-forward”选项。支持 ECS 的解析器需要隔离传出查询以适应不同的传出 ECS 信息。这会将解析器重新开放给生日悖论攻击 (Re生成日攻击)该攻击会尝试匹配 DNS 事务 ID以便缓存非 ECS 中毒回复。 (CVE-2025-5994)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2025-5994

https://security-tracker.debian.org/tracker/CVE-2025-5994

https://ubuntu.com/security/CVE-2025-5994

插件详情

严重性: High

ID: 243988

文件名: unpatched_CVE_2025_5994.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/6

最近更新时间: 2025/8/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.6

时间分数: 1.9

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2025-5994

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 6.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:unbound, p-cpe:/a:centos:centos:unbound-anchor, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:unbound-anchor, cpe:/o:centos:centos:8, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:redhat:enterprise_linux:unbound, p-cpe:/a:redhat:enterprise_linux:unbound-libs, p-cpe:/a:centos:centos:unbound-libs, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:centos:centos:unbound-dracut, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:centos:centos:unbound-devel, p-cpe:/a:centos:centos:python3-unbound, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:unbound-dracut, p-cpe:/a:debian:debian_linux:unbound, p-cpe:/a:centos:centos:unbound, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:redhat:enterprise_linux:unbound-devel, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:python3-unbound

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/7/16

参考资料信息

CVE: CVE-2025-5994