Linux Distros 未修补的漏洞:CVE-2025-39966

critical Nessus 插件 ID 271558

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- iommufd在文件描述符中止期间修复争用。fput() 实际上不会同步调用 file_operations release()而是将文件放入工作队列中最终会被释放。这通常没有问题但 iommufd 除外其文件和 iommufd_object 会捆绑到一起。文件将对象视为 private_data 并保留用户引用计数而只要文件存在则预期对象会保持活动状态。当新对象的分配在安装文件之前中止时它将 fput() 文件然后继续立即 kfree() 对象。这会在工作队列完成 fput() 后造成 UAF 并尝试减少用户引用计数。通过让核心代码负责文件生命周期来修复此问题并在中止期间调用 __fput_sync() 以确保在 kfree 之前调用 release()。 __fput_sync() 的算法过于复杂无法在所有对象实现中打开代码。取而代之的是,对象会告知核心代码文件指针的位置,然后核心将处理生命周期。如果对象成功分配则文件将保留用户引用计数且无法破坏 iommufd_object。值得注意的是 close(); ioctl(IOMMU_DESTROY);不会有问题因为 close() 已在使用 fput() 的同步版本。UAF如下所示BUGKASANiommufd_eventq_fops_release+0x45/0xc0 drivers/iommu/iommufd/eventq.c:376 中存在 slab-use-after-free 在 addr ffff888059c97804 处大小为 4 的写入 syz.0.46/6164 CPU 0 UID0 PID6164 Commsyz.0.46 未受感染 syzkaller #0 PREEMPT(full) 硬件名称Google Google Compute Engine/Google Compute Engine、BIOS Google 08/18/2025 调用跟踪 <TASK> __dump_stack lib/dump_stack。 c:94 [inline] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0xcd/0x630 mm/kasan/report.c:482 kasan_report+0xe0/0x110 mm/kasan/report.c:595 check_region_inline mm/kasan/generic.c:183 [内联] kasan_check_range+0x100/0x1b0 mm/kasan/generic.c:189 Instrument_atomic_read_write include/linux/instrumented.h:96 [内联] atomic_fetch_sub_release include/linux/atomic/atomic-instrumented.h:400 [内联] __refcount_dec include/linux/refcount.h:455 [内联] refcount_dec include/linux/refcount.h:476 [内联] iommufd_eventq_fops_re Lease+0x45/0xc0 drivers/iommu/iommufd/eventq.c:376 __fput+0x402/0xb70 fs/file_table.c:468 task_work_run+0x14d/0x240 kernel/task_work.c:227 resume_user_mode_work include/linux/resume_user_mode.h:50 [inline] exit_to_user_mode_loop+0xeb/0x110 kernel/entry/common.c:43 exit_to_user_mode_prepare include/linux/irq-entry-common.h:225 [inline] syscall_exit_to_user_mode_work include/linux/entry-common.h:175 [inline] syscall_exit_to_user_mode include/linux/entry-common.h:210 [inline] do_syscall_64+0x41c/0x4c0 arch/x86/entry/syscall_64.c:100 entry_SYSCALL_64_after_hwframe+0x77/0x7f (CVE-2025-39966)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-39966

插件详情

严重性: Critical

ID: 271558

文件名: unpatched_CVE_2025_39966.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/10/27

最近更新时间: 2025/10/27

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-39966

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/10/15

参考资料信息

CVE: CVE-2025-39966