Linux Distros 未修补的漏洞:CVE-2025-39860

critical Nessus 插件 ID 265854

语言:

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Bluetooth修复 l2cap_sock_cleanup_listen() 中的释放后使用 syzbot 报告以下无重现的 splat。在 splat 中调用 bt_accept_dequeue() 的单个线程释放了 sk 并在此后对其进行了触摸。根本原因可能是由引用的提交添加的 racy l2cap_sock_cleanup_listen() 调用。
bt_accept_dequeue() 会在 lock_sock() 下调用但 l2cap_sock_release() 除外。在 bt_accept_dequeue() 的列表迭代期间两个线程可发现相同的套接字CPU1 CPU2 (close()) ---- ---- sock_hold(sk) sock_hold(sk); lock_sock(sk) <-- 阻止 close() sock_put(sk) bt_accept_unlink(sk) sock_put(sk) <-- bt_accept_enqueue() release_sock(sk) lock_sock(sk) sock_put(sk) bt_accept_unlink(sk) sock_put(sk) 的 refcnt ) <-- last refcnt bt_accept_unlink(sk) <-- UAF 根据时间安排其他线程可能会显示在“由任务释放”部分中。假设在 l2cap_sock_release() 中在 lock_sock() 下调用 l2cap_sock_cleanup_listen()。
[0]BUGKASANdebug_spin_lock_before kernel/locking/spinlock_debug.c:86 中的 slab-use-after-free [内联] BUGKASANdo_raw_spin_lock+0x26f/0x2b0 kernel/locking/ 中的 slab-use-after-free spinlock_debug.c:115 由任务 syz.5.3276/16995 CPU3 UID: 0 PID16995 Commsyz.5.3276 未受感染 syzkaller #0 PREEMPT(full) 硬件名称QEMU Standard PCQ35 ( ] + ICH92009BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 调用跟踪 <TASK> __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x116/0x1f0 lib /dump_stack.c:120 print_address_description mm/kasan/report.c:378 [内联] print_report+0xcd/0x630 mm/kasan/report.c:482 kasan_report+0xe0/0x110 mm/kasan/report.c:595 debug_spin_lock_before kernel/ locking/spinlock_debug.c:86 [inline] do_raw_spin_lock+0x26f/0x2b0 kernel/locking/spinlock_debug.c:115 spin_lock_bh include/linux/spinlock.h:356 [inline] release_sock+0x21/0x220 net/core/sock.c 3746 bt_accept_dequeue+0x505/0x600 net/bluetooth/af_bluetooth.c:312 l2c ap_sock_cleanup_listen+0x5c/0x2a0 net/bluetooth/l2cap_sock.c:1451 l2cap_sock_release+0x5c/0x210 net/bluetooth/l2cap_sock.c:1425 __sock_release+0xb3/0x270 net/socket.c:649 sock_close+0x1c/0x30 net/socket.c 1439 __fput+0x3ff/0xb70 fs/file_table.c:468 task_work_run+0x14d/0x240 kernel/task_work.c:227 resume_user_mode_work include/linux/resume_user_mode.h:50 [inline] exit_to_user_mode_loop+0xeb/0x110 kernel/entry/common。 c:43 exit_to_user_mode_prepare include/linux/irq-entry-common.h:225 [内联] syscall_exit_to_user_mode_work include/linux/entry-common.h:175 [内联] syscall_exit_to_user_mode include/linux/entry-common.h:210 [内联] do_syscall_64+0x3f6/0x4c0 arch/x86/entry/syscall_64.c:100 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP0033:0x7f2accf8ebe9 代码ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 40 49 49 49 49 49 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP
002b00007ffdb6cb1378 EFLAGS00000246 ORIG_RAX00000000000001b4 RAX0000000000000000 RBX
00000000000426fb RCX: 00007f2accf8ebe9 RDX: 0000000000000000 RSI: 000000000000001e RDI: 0000000000000003 RBP: 00007f2acd1b7da0 R08: 0000000000000001 R09: 00000012b6cb166f R10: 0000001b30e20000 R11:
R120000000000000246 : 00007f2acd1b609c R13: 00007f2acd1b6090 R14: ffffffffffffffff R15: 00007ffdb6cb1490 </TASK> Allocated by task 5326: kasan_save_stack+0x33/0x60 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c :68毒害_kmalloc_redzone mm/kasan/common.c:388 [内联] __kasan_kmalloc+0xaa/0xb0 mm/kasan/common.c:405 kasan_kmalloc include/linux/kasan.h:260 [内联] __do_kmalloc_node mm/slub.c:4365 [inline] __kmalloc_nopro ---truncated--- (CVE-2025-39860)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-39860

插件详情

严重性: Critical

ID: 265854

文件名: unpatched_CVE_2025_39860.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/9/25

最近更新时间: 2025/9/25

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-39860

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/9/19

参考资料信息

CVE: CVE-2025-39860