Linux Distros 未修补的漏洞:CVE-2025-38400

high Nessus 插件 ID 245031

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- nfs当 nfs_fs_proc_net_init() 失败时清理 /proc/net/rpc/nfs。 syzbot 报告了在 nfs_fs_proc_net_init() 中发生错误注入之后在下面 [1] 的警告。 [0] 当 nfs_fs_proc_net_init() 失败时不删除 /proc/net/rpc/nfs。之后rpc_proc_exit() 尝试删除 /proc/net/rpc因为目录非空而记录警告。我们来正确处理 nfs_fs_proc_net_init() 的错误。 [0]
FAULT_INJECTION强制失败。名称 faillab,间隔 1,概率 0,空间 0,时间 0 CPU:1 UID:
0 PID6120 Commsyz.2.27 Not tainted 6.16.0-rc1-syzkaller-00010-g2c4a1f3fe03e #0 PREEMPT(full) 硬件名称Google Google Compute Engine/Google Compute EngineBIOS Google 05/07/2025 调用跟踪 <TASK> dump_stack_lvl (lib/dump_stack.c:123) should_fail_ex (lib/fault-inject.c:73 lib/fault-inject.c:174) should_failslab (mm/failslab.c:46) kmem_cache_alloc_noprof (mm/slub.c) :4178 mm/slub.c:4204) __proc_create (fs/proc/generic.c:427) proc_create_reg (fs/proc/generic.c:554) proc_create_net_data (fs/proc/proc_net.c:120) nfs_fs_proc_net_init (fs/ nfs/client.c:1409) nfs_net_init (fs/nfs/inode.c:2600) ops_init (net/core/net_namespace.c:138) setup_net (net/core/net_namespace.c:443) copy_net_ns (net/core/ net_namespace.c:576) create_new_namespaces (kernel/nsproxy.c:110) unshare_nsproxy_namespaces (kernel/nsproxy.c:218标识符 4)ksys_unshare (kernel/fork.c:3123) __x64_sys_unshare (kernel/fork.c:3190) do_syscall_64 (arch/x86/entry/syscall_64.c:63 arch/x86/entry/syscall_64.c:94) entry_SYSCALL_64 _after_hwframe (arch/x86/entry/entry_64.S:130) </TASK> [1]remove_proc_entry删除非空目录 'net/rpc'至少泄漏 'nfs' WARNINGCPU: 1 PID: 6120 at fs/ proc/generic.c:727 remove_proc_entry+0x45e/0x530 fs/proc/generic.c:727 中链接的模块CPU: 1 UID: 0 PID: 6120 Comm
syz.2.27 未受感染 6.16.0-rc1-syzkaller-00010-g2c4a1f3fe03e #0 PREEMPT(full) 硬件名称Google Google 计算引擎/Google 计算引擎BIOS Google 2025 年 5 月 7 日 RIP
0010:remove_proc_entry+0x45e/0x530 fs/proc/generic.c:727 代码 3c 02 00 0f 85 85 00 00 00 48 8b 93 d8 00 00 00 4d 89 f0 4c 89 e9 48 c7 c6 40 ba a2 8b 48 c7 c7 60 b9 a2 8b e8 33 81 1d ff 90 <0f> 0b 90 90 e9 5f fe ff ff e8 04 69 5e ff 90 48 b8 00 00 00 00 00 RSP0018:ffffc90003637b08 EFLAGS: 00010282 RAX
0000000000000000 RBX: ffff88805f534140 RCX: ffffffff817a92c8 RDX: ffff88807da99e00 RSI: ffffffff817a92d5 RDI: 0000000000000001 RBP: ffff888033431ac0 R08: 0000000000000001 R09: 0000000000000000 R10:
R110000000000000001 : 0000000000000001 R12: ffff888033431a00 R13: ffff888033431ae4 R14: ffff888033184724 R15: dffffc0000000000 FS: 0000555580328500(0000) GS:ffff888124a62000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f71733743e0 CR3: 000000007f618000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3:000000000000 DR3:00000000000000000000000
00000000fffe0ff0 DR7: 0000000000000400 调用跟踪 <TASK> sunrpc_exit_net+0x46/0x90 net/sunrpc/sunrpc_syms.c:76 ops_exit_list net/core/net_namespace.c:200 [inline] ops_undo_list+0x2eb/0xab0 net/core/net_namespace.c setup_net+0x2e1/0x510 net/core/net_namespace.c:457 copy_net_ns+0x2a6/0x5f0 net/core/net_namespace.c:574 create_new_namespaces+0x3ea/0xa90 kernel/nsproxy.c:110 unshare_nsproxy_namespaces+0xc0/0x1f0 kernel/nsproxy.c 218 ksys_unshare+0x45b/0xa40 kernel/fork.c:3121
__do_sys_unshare kernel/fork.c:3192 [内联] __se_sys_unshare kernel/fork.c:3190 [内联]
__x64_sys_unshare+0x31/0x40 kernel/fork.c:3190 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [内联] do_syscall_64+0xcd/0x490 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP
0033:0x7fa1a6b8e929 代码ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 04c <48> [2f d0 4c ] 01 f0 ff ff 73 01 c ---truncated--- (CVE-2025-38400)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38400

插件详情

严重性: High

ID: 245031

文件名: unpatched_CVE_2025_38400.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/7

最近更新时间: 2025/8/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.6

时间分数: 4.9

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:C/A:C

CVSS 分数来源: CVE-2025-38400

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/7/25

参考资料信息

CVE: CVE-2025-38400