Linux Distros 未修补的漏洞:CVE-2025-39913

critical Nessus 插件 ID 269648

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- tcp_bpf当 tcp_bpf_send_verdict() 无法分配 psock->cork 时调用 sk_msg_free()。 syzbot 报告了以下错误消息。 [0] 重现执行以下操作1. 加载调用 bpf_msg_cork_bytes(msg, cork_bytes) 的 sk_msg prog 2. 将该 prog 附加到 SOCKMAP 3. 向 SOCKMAP 添加套接字 4. 激活错误注入 5.
发送的数据少于 cork_bytes 在 5. 中数据会结转到下一个 sendmsg()因为它小于由 bpf_msg_cork_bytes() 指定的 cork_bytes。然后tcp_bpf_send_verdict() 尝试分配 psock->cork 以保存数据但这会因错误注入 + __GFP_NOWARN 而以静默方式失败。如果分配失败我们需要恢复由 sk_msg_alloc() 完成的 sk->sk_forward_alloc 变更。假设当 tcp_bpf_send_verdict 无法分配 psock->cork 时调用 sk_msg_free()。也需要更新 *copied 以便可将正确的错误返回给调用程序 sendmsg。无法分配 psock->cork。
目前尚未封闭任何内容因此此修补程序仅将 *copied 设为 0。[0]警告
net/ipv4/af_inet.c:156 at inet_sock_destruct+0x623/0x730 net/ipv4/af_inet.c:156 CPU#1syz-executor/5983 模块中链接的 CPU1 UID: 0 PID5983 Comm: syz-执行器未受感染 syzkaller #0 PREEMPT(full) 硬件名称Google Google Compute Engine/Google Compute Engine、BIOS Google 2025 年 7 月 12 日 RIP
0010:inet_sock_destruct+0x623/0x730 net/ipv4/af_inet.c:156 代码0f 0b 90 e9 62 fe ff ff e8 7a db b5 f7 90 0f 0b 90 e9 95 fe ff ff e8 6c db b5 f7 90 0f 0b 90 e9 bb fe ff ff e8 5e db b5 f7 90 <0f> 0b 90 e9 e1 fe ff ff 89 f9 80 e1 07 80 c1 03 38 c1 0f 8c 9f fc RSP0018:ffffc90000a08b48 EFLAGS: 00010246 RAX
ffffffff8a09d0b2 RBX: dffffc0000000000 RCX: ffff888024a23c80 RDX: 0000000000000100 RSI: 0000000000000fff RDI: 0000000000000000 RBP: 0000000000000fff R08: ffff88807e07c627 R09: 1ffff1100fc0f8c4 R10:
R11dffffc0000000000 : ffffed100fc0f8c5 R12: ffff88807e07c380 R13: dffffc0000000000 R14: ffff88807e07c60c R15: 1ffff1100fc0f872 FS: 00005555604c4500(0000) GS:ffff888125af1000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005555604df5c8 CR3: 0000000032b06000 CR4: 00000000003526f0 调用跟踪 <IRQ> __sk_destruct+0x86/0x660 net/core/sock.c:2339 rcu_do_batch kernel/rcu/tree.c:2605 [inline] rcu_core+0xrcu170/0xca8/tree kernel/ c:2861 handle_softirqs+0x286/0x870 kernel/softirq.c:579
__do_softirq kernel/softirq.c:613 [内联] invoke_softirq kernel/softirq.c:453 [内联]
__irq_exit_rcu+0xca/0x1f0 kernel/softirq.c:680 irq_exit_rcu+0x9/0x30 kernel/softirq.c:696 instr_sysvec_apic_timer_interrupt arch/x86/kernel/apic/apic.c:1052 [inline] sysvec_apic_timer_interrupt+0xa6/0xc0 arch/x86/ kernel/apic/apic.c:1052 </IRQ> (CVE-2025-39913)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-39913

插件详情

严重性: Critical

ID: 269648

文件名: unpatched_CVE_2025_39913.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/10/8

最近更新时间: 2025/10/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-39913

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/10/1

参考资料信息

CVE: CVE-2025-39913