CVE-2025-40259:Linux内核SCSI子系统中的原子上下文睡眠漏洞

本文详细介绍了Linux内核SCSI子系统(sg驱动)中的一个漏洞(CVE-2025-40259)。该漏洞源于sg_finish_rem_req()函数在中断被禁用的原子上下文中调用了可能睡眠的函数blk_rq_unmap_user(),可能导致系统不稳定。文章提供了漏洞描述、解决方案和补丁链接。

概述

CVE-2025-40259是Linux内核SCSI子系统(具体是sg驱动)中的一个漏洞,涉及在原子上下文中不恰当地执行可能导致睡眠的操作。

漏洞时间线

描述

在Linux内核中,已解决以下漏洞:

scsi: sg: 不要在原子上下文中睡眠

s_gfinish_rem_req() 调用了 blk_rq_unmap_user()。后一个函数可能会睡眠。因此,应在启用中断的情况下调用 sg_finish_rem_req(),而不是在禁用中断的情况下。

信息

  • 发布日期: 2025年12月4日 下午4:16
  • 最后修改日期: 2025年12月4日 下午5:15
  • 远程可利用:
  • 来源: 416baaa9-dc9f-4396-8d5f-8c081fb06d67

受影响产品

以下产品受CVE-2025-40259漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表中也未体现该信息。

暂无记录受影响的产品

总受影响供应商:0 | 产品:0

解决方案

通过启用中断来解决原子上下文中的睡眠问题。

  • 修改 sg_finish_rem_req 以启用中断。
  • 确保 blk_rq_unmap_user 不会睡眠。
  • 应用已解决的Linux内核补丁。

公告、解决方案和工具参考

此处提供与CVE-2025-40259相关的深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 常见弱点枚举

虽然CVE标识特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-40259与以下CWE相关联:

(此部分内容未在提供材料中详细列出)

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了对手利用CVE-2025-40259弱点所采用的常见属性和方法。

(此部分内容未在提供材料中详细列出)

漏洞历史记录

以下表格列出了CVE-2025-40259漏洞随时间所做的更改。漏洞历史记录详细信息有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

动作 类型 旧值 新值
添加 描述 在Linux内核中,已解决以下漏洞:
scsi: sg: 不要在原子上下文中睡眠
sg_finish_rem_req() 调用了 blk_rq_unmap_user()。后一个函数可能会睡眠。因此,应在启用中断的情况下调用 sg_finish_rem_req(),而不是在禁用中断的情况下。
添加 参考 https://git.kernel.org/stable/c/11eeee00c94d770d4e45364060b5f1526dfe567b
添加 参考 https://git.kernel.org/stable/c/6983d8375c040bb449d2187f4a57a20de01244fe
添加 参考 https://git.kernel.org/stable/c/90449f2d1e1f020835cba5417234636937dd657e
添加 参考 https://git.kernel.org/stable/c/b2c0340cfa25c5c1f65e8590cc1a2dc97d14ef0b
添加 参考 https://git.kernel.org/stable/c/b343cee5df7e750d9033fba33e96fc4399fa88a5

新CVE接收 由 416baaa9-dc9f-4396-8d5f-8c081fb06d67 于 2025年12月4日

漏洞评分详情

此漏洞暂无CVSS指标可用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计