Linux内核首个Rust漏洞CVE-2025-68260曝光
好的,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章主要讲的是Linux内核修复了一个编号为CVE-2025-68260的漏洞。这是Rust代码在主线内核中的首个CVE。漏洞影响的是用Rust重写的Android Binder驱动,可能导致系统崩溃。问题出在竞态条件,当一个元素被移除时,另一个线程可能同时操作相同的指针,导致内存损坏。 修复方案是重写了Node::release部分,消除了中间链表。漏洞影响Linux 6.18及以上版本,并已在6.18.1和6.19-rc1中修复。建议升级到最新版本。 总结的时候要简洁明了,涵盖关键点:漏洞编号、影响范围、原因、修复方法和建议。确保不超过100字。 </think> Linux内核修复了首个Rust代码漏洞CVE-2025-68260,该漏洞影响Android Binder驱动,可能导致系统崩溃。问题源于竞态条件导致的内存损坏,已通过重写代码修复,并建议升级至最新版本以缓解风险。 2025-12-18 19:8:18 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

banner

Linux 内核近日修复了编号为 CVE-2025-68260 的漏洞——这是主线内核中首个正式分配给 Rust 代码的 CVE。Greg Kroah-Hartman 报告了该问题,该漏洞影响用 Rust 重写的 Android Binder 驱动,最坏情况下可能导致系统崩溃。

漏洞根源分析

该漏洞的核心在于 Rust 版 Binder 实现中的一项不安全操作:当某个元素从链表中移除时,另一个线程可能同时操作相同的 prev/next 指针。设计时假设 NodeDeath 对象永远不会出现在"外部"链表中,但实际运行中出现了同一元素可能被多个上下文同时处理的情况。

竞态条件导致内存损坏

问题源于 Node::release 的逻辑:获取锁后将所有元素移至基于栈的临时链表,释放锁后再遍历本地链表。若此时另一线程对原始链表执行不安全移除操作,就会产生竞态条件,破坏 prev/next 指针,最终导致内存损坏和内核崩溃。一个典型故障表现为 rust_binder 模块出现"无法处理内核分页请求"错误。

修复方案与影响范围

修复方案重写了 Node::release,直接从原始链表中提取元素,彻底消除了基于栈的中间链表。根据 Linux 内核 CVE 团队披露,该漏洞引入于 Linux 6.18(提交 eafedbc7c050c44744fbdf80bdf3315e860b7513),已在 6.18.1(3428831264096d32f830a7fcfc7885dd263e511a)和 6.19-rc1(3e0ae02ba831da2b707905f4e602e43f8507b8cc)中修复,受影响文件为 drivers/android/binder/node.rs。

升级建议

作为缓解措施,Linux 内核 CVE 团队强烈建议升级至最新稳定内核版本:单个变更不会进行独立测试,官方也不支持选择性应用补丁。若无法升级,可通过参考稳定分支仓库中的相关提交获取必要修复。

参考来源:

Rust’s First Breach: CVE-2025-68260 Marks the First Rust Vulnerability in the Linux Kernel

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/462850.html
如有侵权请联系:admin#unsafe.sh