目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-21764 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:`ndisc_alloc_skb` 函数未用 RCU 保护。 💥 **后果**:可能触发 **释放后重用(UAF)**。 ⚠️ 可导致系统崩溃或提权风险。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:**资源管理错误**(CWE-416)。 ❌ `ndisc_alloc_skb` 缺少 **RCU 同步机制**。 🧨 引发悬垂指针被再次访问。

Q3影响谁?(版本/组件)

📦 **影响组件**:Linux kernel 的 `ndisc_alloc_skb`。 🖥️ **影响版本**:含缺陷的内核版本(具体见修复提交)。 🎯 所有使用该函数的网络层场景。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: - 无需直接读数据。 - 可 **破坏内核结构** → 潜在 **提权** / **DoS**。 💣 系统稳定性受威胁。

Q5利用门槛高吗?(认证/配置)

✅ **利用门槛**:低~中。 🔑 **无需认证**。 ⚙️ 依赖特定网络配置触发 `ndisc_alloc_skb`。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **现成 Exp**:无。 📂 **PoC**:暂无公开。 🌐 **在野利用**:数据未提及。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: - 检查内核版本是否包含缺陷代码。 - 对照修复提交哈希: - `96fc896d0e5...` - `3c2d705f5ad...` 等。 🛠️ 使用 Git 追溯确认。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:已修。 📜 多个稳定分支提交补丁。 🔗 示例:`https://git.kernel.org/stable/c/96fc896d0e5...` ✅ 引入 RCU 保护机制。

Q9没补丁咋办?(临时规避)

⚠️ **无补丁时**: - 限制 IPv6 NDISC 相关流量。 - 关闭不必要网络功能降低触发面。 🚧 临时缓解 ≠ 根治。

Q10急不急?(优先级建议)

🔥 **优先级**:高! 📌 涉及内核 UAF,风险大。 🕒 尽快升级至修复版本或应用补丁。