一、 漏洞 CVE-2025-38202 基础信息
漏洞信息
                                        # bpf:在bpf_map_lookup_percpu_elem()中检查rcu_read_lock_trace_held()

## 概述
在Linux内核中,`bpf_map_lookup_percpu_elem()`辅助函数在睡眠型BPF程序中使用时,如果没有适当持有`rcu_read_lock_trace`锁,会触发警告。为了解决此问题,需要增加缺失的检查。

## 影响版本
该漏洞影响Linux内核的多个版本,尤其是在BPF JIT禁用或32位主机配置下。

## 细节
`bpf_map_lookup_percpu_elem()`是一个BPF辅助函数,它在睡眠型BPF程序中可用。当BPF JIT被禁用或在32位主机上运行时,该函数不会被内联。因此,使用该函数会触发内核警告,因为它没有适当的持有`rcu_read_lock_trace`锁。

## 影响
该漏洞会导致BPF程序在某些配置下运行时产生运行时警告,影响了性能和稳定性。通过添加缺失的检查,可以确保正确的锁机制,提高系统稳定性和性能。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
bpf: Check rcu_read_lock_trace_held() in bpf_map_lookup_percpu_elem()
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: bpf: Check rcu_read_lock_trace_held() in bpf_map_lookup_percpu_elem() bpf_map_lookup_percpu_elem() helper is also available for sleepable bpf program. When BPF JIT is disabled or under 32-bit host, bpf_map_lookup_percpu_elem() will not be inlined. Using it in a sleepable bpf program will trigger the warning in bpf_map_lookup_percpu_elem(), because the bpf program only holds rcu_read_lock_trace lock. Therefore, add the missed check.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未检查RCU锁导致释放后重用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-38202 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-38202 的情报信息