Linux Distros 未修补的漏洞:CVE-2025-29786

high Nessus 插件 ID 251971

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Expr 是一种适用于 Go 的表达式语言和表达式求值。在版本 1.17.0 之前,如果为 Expr 表达式解析器提供未限制输入的字符串,它将尝试编译整个字符串,并为表达式的各部分生成抽象语法树 (AST) 节点。在未限制输入大小的情况下,恶意或无意间极大的表达式可能会消耗过多内存,因为解析器构建了巨大的 AST。这最终可能导致*过量内存使用和进程的内存不足 (OOM) 崩溃。此问题相对少见,仅当对输入大小没有限制时才会出现,表达式长度可任意变长。在输入受到限制或验证的典型用例中,此问题不会出现。最新版本的 Expr 库中此问题已得到修复。修复后,在解析过程中对 AST 节点数量和内存使用量引入了编译时限制,防止任何单一表达式耗尽资源。用户应升级到 Expr 版本 1.17.0 或更高版本,因为此版本包含新的节点边界和内存限制防护措施。升级到 v1.17.0 可确保编译期间检测并安全中止极深或极大的表达式,从而避免 OOM 情况。对于无法立即升级的用户,建议在解析前施加输入大小限制的变通方案。实际上,这意味着要验证应用程序将接受的表达式字符串的长度,或限制其长度。例如,为任何表达式设置允许的最大字符数(或节点数),并拒绝或截断超出此限制的输入。通过确保不向解析器输入无限制长度的表达式,可以防止解析器构造出病态的大型 AST,并避免潜在的内存耗尽。简而言之,预先验证并限制输入大小,是作为缺少修补程序时的一项保障。
(CVE-2025-29786)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-29786

https://ubuntu.com/security/CVE-2025-29786

插件详情

严重性: High

ID: 251971

文件名: unpatched_CVE_2025_29786.nasl

版本: 1.2

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/19

最近更新时间: 2025/9/1

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2025-29786

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:golang-github-antonmedv-expr, cpe:/o:debian:debian_linux:13.0, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:debian:debian_linux:golang-github-antonmedv-expr, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/3/17

参考资料信息

CVE: CVE-2025-29786