Linux Distros 未修补的漏洞:CVE-2025-39953

critical Nessus 插件 ID 269445

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- cgroup将 cgroup_destroy_wq 拆分为 3 个工作队列当 systemd.unified_cgroup_hierarchy=1 时重复挂载/卸载 perf_event 和 net_prio 控制器时在 LTP cgroup 测试期间 [1] 会发生挂起任务。挂起在破坏根期间在 cgroup_lock_and_drain_offline() 中体现。相关案例 cgroup_fj_function_perf_event cgroup_fj_function.sh perf_event cgroup_fj_function_net_prio cgroup_fj_function.sh net_prio 调用跟踪
cgroup_lock_and_drain_offline+0x14c/0x1e8 cgroup_destroy_root+0x3c/0x2c0 css_free_rwork_fn+0x248/0x338 process_one_work+0x16c/0x3b8 worker_thread+0x22c/0x3b0 kthread+0xec/0x100 ret_from_fork+0x10/0x20 Root Cause: CPU0 CPU1 mount perf_event umount net_prio cgroup1_get_tree cgroup_kill_sb rebind_subsystems // root销毁排队 // cgroup_destroy_wq // 终止所有 perf_event css // 一个 perf_event css A 正在终止 // css A 离线排队 cgroup_destroy_wq // 根销毁将首先执行 css_free_rwork_fn cgroup_destroy_root cgroup_lock_and_drain_offline // 一些 perf 子孙将终止 // cgroup_destroy_wq max_active = 1 // 等待 css A 终止 问题场景1. CPU0 挂载 perf_event (rebind_subsystems) 2. CPU1 卸载 net_prio (cgroup_kill_sb)使根销毁工作排队 3. 终止的 perf_event CSS 在根破坏后排队等待离线 4. 根销毁等待用于离线完成但离线工作在 cgroup_destroy 中的根销毁背后受阻_wq (max_active=1) 解决方案:将 cgroup_destroy_wq 拆分为三个专用工作队列cgroup_offline_wq 处理 CSS 脱机操作 cgroup_release_wq 管理资源释放 cgroup_free_wq 执行最终内存解除分配 这种分离消除了等待脱机操作完成时 CSS 释放路径中的阻塞。 [1] https://github.com/linux-test-project/ltp/blob/master/runtest/controllers (CVE-2025-39953)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-39953

插件详情

严重性: Critical

ID: 269445

文件名: unpatched_CVE_2025_39953.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/10/8

最近更新时间: 2025/10/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-39953

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/10/4

参考资料信息

CVE: CVE-2025-39953