Linux Distros 未修补的漏洞:CVE-2025-38470

medium Nessus 插件 ID 251361

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- netvlan修复运行时期间切换过滤的 VLAN 0 refcount 不平衡假设在网络设备上启用 rx-vlan-filter 功能则以管理方式启动或关闭该网络设备时8021q 模块将自动添加或删除 VLAN 0分别是。上述方案存在几个问题。第一个问题是如果在设备运行时禁用 rx-vlan-filter 功能则可发生内存泄漏# ip link add bond1 up type bond mode 0 # ethtool -K bond1 rx-vlan-filter off # ip link del dev bond1 以管理方式关闭设备时rx-vlan-filter 功能将被禁用因此 8021q 模块将不会删除 VLAN 0且内存将被泄漏 [1]。可能发生的另一个问题是当设备被管理方式关闭时内核可自动删除 VLAN 0尽管未在设备管理方式启动时添加 VLAN 0因为在此期间 rx-vlan-filter 功能被禁用。如果在运行时期间切换过滤则 unregister_vlan_dev() 将为 refcount 不平衡触发 null-ptr-unref 或 bug_on[2]$ ip link add bond0 type bond mode 0 $ ip link add link bond0 name vlan0 type vlan id 0 protocol 802.1q $ ethtool -K bond0 rx-vlan-filter off $ ifconfig bond0 up $ ethtool -K bond0 rx-vlan-filter on $ ifconfig bond0 down $ ip 链接删除 vlan0 根本原因如下第 1 步为 real_dev 添加 vlan0例如绑定, 团队. register_vlan_dev vlan_vid_add(real_dev,htons(ETH_P_8021Q),0) //refcnt=1 步骤2禁用 vlan 过滤器功能并启用 real_dev 步骤3将过滤器从 0 更改为 1 vlan_device_event vlan_filter_push_vids ndo_vlan_rx_add_vid //没有 refcnt 添加到 real_dev vlan0 步骤4向下的 real_dev vlan_device_event vlan_vid_del(dev, htons(ETH_P_8021Q), 0); //refcnt=0 vlan_info_rcu_free //释放 vlan0 step5删除 vlan0 unregister_vlan_dev BUG_ON(!vlan_info); //vlan_info 为空修复这两个问题方法是在 VLAN 信息中注意是否在 NETDEV_UP 时自动添加 VLAN 0并根据此信息决定是否应在 NETDEV_DOWN 时将其删除而不管 rx-vlan-filter 功能的状态如何。 [1] 未引用的对象 0xffff8880068e3100 (size 256): comm ip, pid 384, jiffies 4296130254 hex dump前 32 字节00 20 30 0d 80 88 ff ff 00 00 00 00 00 00 00 00 。 0............00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ............ 回溯 (crc 81ce31fa ): __kmalloc_cache_noprof+0x2b5/0x340 vlan_vid_add+0x434/0x940 vlan_device_event.cold+0x75/0xa8 notifier_call_chain+0xca/0x150 __dev_notify_flags+0xe3/0x250 rtnl_configure_link+0x193/0x260 rtnl_newlink_create+0x383/0x8e0 __rtnl_newlink+0x22c/0xa40 rtnl_newlink+0x627/0xb00 rtnetlink_rcv_msg +0x6fb/0xb70 netlink_rcv_skb+0x11f/0x350 netlink_unicast+0x426/0x710 netlink_sendmsg+0x75a/0xc20 __sock_sendmsg+0xc1/0x150
____sys_sendmsg+0x5aa/0x7b0 ___sys_sendmsg+0xfc/0x180 [2] 位于 net/8021q/vlan.c:99! 的内核缺陷Oops无效的 opcode0000 [#1] SMP KASAN PTI CPU: 0 UID: 0 PID: 382 Comm: ip Not tainted 6.16.0-rc3 #61 PREEMPT自主硬件名称QEMU Standard PCi440FX + PIIX1996 、BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:unregister_vlan_dev (net/8021q/vlan.c:99标识符 1) RSP: 0018:ffff88810badf310 EFLAGS 00010246 RAX: 0000000000000000 RBX: ffff88810da84000 RCX: ffffffffb47ceb9a RDX: dffffc0000000000 RSI: 0000000000000008 RDI: ffff88810e8b43c8 RBP
R080000000000000000 : 0000000000000000 R09: fffffbfff6cefe80 R10: ffffffffb677f407 R11: ffff88810badf3c0 R12: ffff88810e8b4000 R13: 0000000000000000 R14: ffff88810642a5c0 R15: 000000000000017e FS:
00007f1ff68c20c0(0000) GS:ffff888163a24000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033 CR2: 00007f1ff5dad240 CR3: 0000000107e56000 CR4: 00000000000006f0 调用跟踪
---truncated--- (CVE-2025-38470)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38470

插件详情

严重性: Medium

ID: 251361

文件名: unpatched_CVE_2025_38470.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/18

最近更新时间: 2025/8/18

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: CVSS2#AV:L/AC:M/Au:N/C:N/I:P/A:C

CVSS 分数来源: CVE-2025-38470

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/7/28

参考资料信息

CVE: CVE-2025-38470