Linux Distros 未修补的漏洞:CVE-2025-46733

high Nessus 插件 ID 255989

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- OP-TEE 是一种受信任执行环境 (TEE), 旨在作为 Arm 上运行的不安全 Linux 内核的配套产品使用 TrustZone 技术的 Cortex-A 核心。在 4.5.0版本中攻击者可通过在 REE 用户空间中运行特别构建的 tee-supplicant 二进制文件在使用 libutee Secure Storage API 的 TA 中触发错误。如果系统调用返回非预期的返回代码libutee 中的许多函数将发生错误尤其是那些组成 Secure Storage API 的函数。此行为是 TEE 内部核心 API 规范所规定的。但是在 OP-TEE 的实现中安全存储操作的返回代码未经审查会从 REE tee-supplicant、Linux 内核 tee-driver、OP-TEE 内核传递回 libutee。因此能够访问 REE 用户空间并且能够停止 tee-supplicant 并将其替换为自己的进程的攻击者对于 root 用户通常是微不足道的并且取决于设置权限的方式甚至可能对权限较低的用户可用) 可以运行恶意的 tee-supplicant 进程来响应以非预期的响应代码响应存储请求从而在请求的 TA 中触发错误。这对于使用“TA_FLAG_SINGLE_INSTANCE”对应于“gpd.ta.singleInstance”和“TA_FLAG_INSTANCE_KEEP_ALIVE”对应于“gpd.ta.keepAlive”构建的 TA 尤其危险。这些 TA 的行为可能依赖于多个会话之间保留的内存如果攻击者能够造成 TA 错误并使用干净的内存空间重新加载就会危害这些 TA 的行为。一个重要的示例是 optee_ftpm TA。它使用保持活动的内存来保存 PCR 值,这些值必须是不可重置的。可在 fTPM TA 中触发错误的攻击者可重置 PCR然后使用所选内容扩展它们 PCR从而造成伪造启动测量数据、访问密封数据以及可能发生的其他问题。此问题的影响在很大程度上取决于受影响 TA 的行为。对于某些漏洞可能导致拒绝服务,而对于 fTPM TA 等其他漏洞则可能导致敏感数据泄露。运行 fTPM TA 的任何人都会受到影响但利用安全存储 API 的其他 TA 可能会受到类似的攻击。提交 941a58d78c99c4754fbd4ec3079ec9e1d596af8f 提供了一个补丁。 (CVE-2025-46733)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2025-46733

插件详情

严重性: High

ID: 255989

文件名: unpatched_CVE_2025_46733.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/27

最近更新时间: 2025/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: Medium

基本分数: 6.6

时间分数: 4.9

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2025-46733

CVSS v3

风险因素: High

基本分数: 7.9

时间分数: 6.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:optee-os

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/7/4

参考资料信息

CVE: CVE-2025-46733