Linux Distros 未修补的漏洞:CVE-2025-38517

critical Nessus 插件 ID 259969

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- lib/alloc_tag不获取不存在的锁定 alloc_tag_top_users() alloc_tag_top_users() 会尝试锁定 alloc_tag_cttype->mod_lock即使未分配 alloc_tag_cttype原因: 1) 禁用了 alloc 标记因为禁用了 mem 分析 (!alloc_tag_cttype) 2) 已启用 alloc 标记但未初始化 (!alloc_tag_cttype) 3) 已启用 alloc 标记但初始化失败(!alloc_tag_cttype 或 IS_ERR(alloc_tag_cttype)) 在所有情况下都未分配 alloc_tag_cttype因此不应放置 alloc_tag_top_users()尝试获取信号量。此问题通过尝试获取不存在的信号量导致在内存分配失败时崩溃错误一般保护错误可能针对非规范地址 0xdffffc000000001b: 0000 [#3] SMP KASAN NOPTI KASAN: 范围中的 null-ptr-deref [0x00000000000000d8-0x000000000000000df] CPU2 UID0 PID1 Commsystemd 受感染GD 6.16.0-rc2 #1 VOLUNTARY 受感染[D]=DIE 硬件名称QEMU Standard PC (i440FX + PIIX, 1996)、BIOS 1.16.2-debian-1.16.2-1 04/01/2014 RIP0010:down_read_trylock+0xaa/0x3b0 代码d0 7c 08 84 d2 0f 85 a0 02 00 00 8b 0d df 31 dd 04 85 c9 75 29 48 b8 00 00 00 00 00 fc ff df 48 8d 6b 68 48 89 ea 48 c1 ea 03 <80> 3c 02 00 0f 85 88 02 00 00 48 3b 5b 68 0f 85 53 01 00 00 65 ff RSP: 0000:ffff8881002ce9b8 EFLAGS: 00010016 RAX: dffffc0000000000 RBX: 0000000000000070 RCX: 0000000000000000 RDX: 000000000000001b RSI
000000000000000a RDI: 0000000000000070 RBP: 00000000000000d8 R08: 0000000000000001 R09: ffffed107dde49d1 R10: ffff8883eef24e8b R11: ffff8881002cec20 R12: 1ffff11020059d37 R13: 00000000003fff7b R14:
R15ffff8881002cec20 : dffffc0000000000 FS: 00007f963f21d940(0000) GS:ffff888458ca6000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f963f5edf71 CR3:
000000010672c000 CR4: 0000000000350ef0 调用跟踪 <TASK> codetag_trylock_module_list+0xd/0x20 alloc_tag_top_users+0x369/0x4b0 __show_mem+0x1cd/0x6e0 warn_alloc+0x2b1/0x390
__alloc_frozen_pages_noprof+0x12b9/0x21a0 alloc_pages_mpol+0x135/0x3e0 alloc_slab_page+0x82/0xe0 new_slab+0x212/0x240 ___slab_alloc+0x82a/0xe00 </TASK> As David Wang points out, this issue became easier to trigger after commit 780138b12381 (alloc_tag: check mem_profiling_support in alloc_tag_init) 。提交之前仅当分配和初始化 alloc_tag_cttype 失败或在调用 alloc_tag_init() 之前内存分配失败时才会发生此问题。提交后当内存配置文件已编译但在启动时禁用时可轻松触发。要正确确定 alloc_tag_init() 是否已调用及其数据结构是否初始化请在获取 semaphore 之前验证 alloc_tag_cttype 是否为有效指针。如果变量为 NULL 或错误值,则表示尚未正确初始化。
在此情况下,仅跳过且不尝试获取信号量。 [[email protected]] (CVE-2025-38517)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38517

插件详情

严重性: Critical

ID: 259969

文件名: unpatched_CVE_2025_38517.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/31

最近更新时间: 2025/8/31

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-38517

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:linux

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/8/16

参考资料信息

CVE: CVE-2025-38517