Linux Distros 未修补的漏洞:CVE-2025-38591

critical Nessus 插件 ID 260107

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- bpf拒绝指针 ctx 字段的缩小访问权限。从 syzkaller 重现简化的以下 BPF 程序造成内核警告 r0 = *(u8 *)(r1 + 169);退出中的指针字段 sk 位于偏移 168 时
__sk_buff。此访问在 bpf_skb_is_valid_access 中在 bpf_skb_is_valid_access 中被检测为窄化读取因为其不匹配 offsetof(struct __sk_buff, sk)。因此会获得允许并稍后继续进行 bpf_convert_ctx_access。请注意对于 convert_ctx_accesses() 中的 is_narrower_load 情况insn->off 是对齐的因此 cnt 可能不为 0因为它与 bpf_convert_ctx_access. 函数中的 offsetof(struct __sk_buff, sk) 匹配。但是 target_size 保持为 0 且验证程序错误并提示内核警告verifier 缺陷在 ctx 访问转换期间出错(1) 此修补程序修复了在加载指令上返回正确的 invalid bpf_context access off=X size=Y 错误。同一问题会影响上下文结构中允许缩小访问的多个其他字段。一些其他不受影响的字段适用于 sk_msg、sk_lookup 和 sockopt也更改为使用 bpf_ctx_range_ptr 以实现一致性。请注意下面的 Closes 链接中报告了此 syzkaller 崩溃这与之前的不同缺陷有关已在提交 fce7bd8e385abpf/verifier处理 insn_def_regno() 中的 BPF_LOAD_ACQ 指令中进行修复。由于 syzbot 以某种方式混淆这两个缺陷因此新的崩溃和重现不会报告给邮件列表。 (CVE-2025-38591)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-38591

插件详情

严重性: Critical

ID: 260107

文件名: unpatched_CVE_2025_38591.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/31

最近更新时间: 2025/8/31

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-38591

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/8/19

参考资料信息

CVE: CVE-2025-38591