Linux Distros 未修补的漏洞:CVE-2025-27148

high Nessus 插件 ID 256363

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Gradle 是一款构建自动化工具其本机平台工具可提供针对本机 API 的 Java 绑定。在 类 Unix 系统上可以通过允许多个用户在其中创建和删除文件的开放权限创建系统临时目录。此库初始化可能容易受到攻击者在系统临时目录中快速删除和重新创建文件所导致的本地权限升级的影响。依赖于 0.22-milestone-28 之前的 net.rubygrapefruit:native-platform 版本的 Gradle 可能容易受到攻击者在系统临时目录中快速删除和重新创建文件导致的本地权限升级的影响。在低于 0.22-milestone-28 的 net.rubygrapefruit:native-platform 中如果在没有首先调用“Native.init(File)”的情况下通过非“ null` argument used as work file path则库将使用系统临时目录和 NativeLibraryLocator.java 第 68 至 78 行初始化自身。
已发布版本 0.22-milestone-28其中修复了此问题的更改。现在必须初始化并且不再使用系统临时目录除非为初始化传递此类路径。受影响版本的唯一变通方案是确保使用安全的位置进行正确的初始化。Gradle 8.12仅该版本具有代码路径底层本机集成库的初始化采用默认路径依赖于将二进制文件复制到系统临时目录。Gradle 的任何执行都会暴露此漏洞。Windows 或现代 macOS 版本的用户以及具有粘滞位集或系统临时目录中的“noexec”的 Unix-like 操作系统的用户不会受到影响。此问题已在 Gradle 中修复 8.12.1。Gradle 8.13 版也升级到 不再有该缺陷的本机库版本。但有一些变通方案。在 Unix-like 操作系统上确保设置粘滞位。这只允许原始用户(或根用户)删除文件。将“/tmp”挂载为“noexec”将阻止 Gradle 8.12 启动。无法更改系统临时目录权限的用户可以通过设置系统属性 java.io.tmpdir 来移动 Java 临时目录。
新路径需要将权限仅限制为构建用户。 (CVE-2025-27148)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2025-27148

插件详情

严重性: High

ID: 256363

文件名: unpatched_CVE_2025_27148.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/27

最近更新时间: 2025/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.3

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-27148

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gradle, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/2/25

参考资料信息

CVE: CVE-2025-27148