Linux内核be2net驱动空指针解引用漏洞CVE-2025-40264技术分析

本文详细分析了Linux内核中be2net网络驱动的一个安全漏洞CVE-2025-40264。该漏洞由于在OS2BMC场景下未正确传递wrb_params参数,可能导致空指针解引用,影响系统稳定性。文章提供了漏洞描述、解决方案及官方补丁链接。

CVE-2025-40264 - be2net: 在OS2BMC情况下传递wrb_params

概述

在Linux内核中发现一个漏洞,编号为CVE-2025-40264,涉及be2net网络驱动程序。

描述

在Linux内核中,已解决以下漏洞: be2net: 在OS2BMC情况下传递wrb_params

be_send_pkt_to_bmc()调用点,be_insert_vlan_in_pkt()函数被调用时,其wrb_params参数为NULL。如提交bc0c3405abbb (“be2net: fix a Tx stall bug caused by a specific ipv6 packet”)所述,这可能导致在处理特定数据包的工作区时解引用空指针。

正确的方式是从be_xmit()传递wrb_params

信息

  • 发布日期: 2025年12月4日 下午4:16
  • 最后修改日期: 2025年12月4日 下午5:15
  • 可远程利用:
  • 来源: 416baaa9-dc9f-4396-8d5f-8c081fb06d67

受影响的產品

目前尚未记录受影响的特定產品。 总受影响供应商:0 | 產品:0

解决方案

更新Linux内核以修复be_insert_vlan_in_pkt()中的空指针解引用问题。

  • 将Linux内核更新到最新版本。
  • 应用be2net驱动的相关补丁。
  • 确保wrb_paramsbe_xmit()正确传递。

咨询、解决方案和工具参考

以下是提供与CVE-2025-40264相关的深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 常见缺陷枚举

CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-40264与以下CWE关联:

  • 内存损坏

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了对手利用CVE-2025-40264弱点所采用的常见属性和方法。

漏洞历史记录详情

以下表格列出了CVE-2025-40264漏洞随时间所做的更改。漏洞历史记录详细信息可用于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

日期 操作 类型 旧值 新值
2025年12月4日 新增CVE(由416baaa9-dc9f-4396-8d5f-8c081fb06d67接收)
新增 描述 在Linux内核中,已解决以下漏洞:be2net: 在OS2BMC情况下传递wrb_params…(完整描述同上)
新增 参考 https://git.kernel.org/stable/c/1ecd86ec6efddb59a10c927e8e679f183bb9113e
新增 参考 https://git.kernel.org/stable/c/48d59b60dd5d7e4c48c077a2008c9dcd7b59bdfe
新增 参考 https://git.kernel.org/stable/c/4c4741f6e7f2fa4e1486cb61e1c15b9236ec134d
新增 参考 https://git.kernel.org/stable/c/7d277a7a58578dd62fd546ddaef459ec24ccae36
新增 参考 https://git.kernel.org/stable/c/ce0a3699244aca3acb659f143c9cb1327b210f89

漏洞评分详情

此漏洞暂无CVSS指标可用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计