Linux Distros 未修补的漏洞:CVE-2025-71089

critical Nessus 插件 ID 283624

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- iommu设置 CONFIG_X86 时禁用 SVA 修补程序系列修复内核地址空间 v7 的过时 IOTLB 条目。此更新提议针对一个与 IOMMU 共享虚拟寻址 (SVA) 有关的安全漏洞的补丁。在 SVA 上下文中,IOMMU 可以缓存内核页表条目。由于其他目的而释放并重新分配内核页表页面时IOMMU 可能仍会保留错误的过时条目。这可被利用于造成释放后使用或释放后写入情况从而可能导致权限升级或数据损坏。此解决方案引入了内核页表页面的延迟释放机制该机制提供了一个安全窗口通知 IOMMU 在重新使用页面之前使其缓存无效。此修补程序共 8个修补程序修复了在 IOMMU 共享虚拟寻址 (SVA) 环境中IOMMU 硬件共享并遍历 CPU 的页表。x86 架构将内核的虚拟地址空间映射到每个进程页表的上位部分。因此在 SVA 环境中IOMMU 硬件可以遍历和缓存内核页表条目。Linux 内核当前缺少针对内核页表变更的通知机制尤其是在释放并重用页表页面时。IOMMU 驱动程序只会收到用户虚拟地址映射发生更改的通知。这可造成 IOMMU 的内部缓存保留内核 VA 的过时条目。释放后重新分配内核页表页面时会出现释放后使用 (UAF) 和释放后写入 (WAF) 情况。IOMMU 可能将新数据错误解释为有效页表条目。然后IOMMU 可能会进入攻击者控制的内存从而导致任意物理内存 DMA 访问或权限升级。这也是释放后写入问题因为 IOMMU 在尝试遍历过时页表时可能会继续将已访问和脏位写入已释放的内存。目前SVA 上下文没有权限因此无法访问内核映射。但是,IOMMU 仍会遍历仅内核页表一直到叶条目,并在叶条目中意识到映射用于内核并输出错误。这意味着 IOMMU 仍会缓存这些中间页表条目从而使所述漏洞真正引起关注。在释放 CPU 内核页表页面之前禁用 x86 架构上的 SVA 直到 IOMMU 可以收到通知刷新分页缓存。 (CVE-2025-71089)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-71089

插件详情

严重性: Critical

ID: 283624

文件名: unpatched_CVE_2025_71089.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2026/1/13

最近更新时间: 2026/1/13

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-71089

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/1/13

参考资料信息

CVE: CVE-2025-71089