支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-68325 基础信息
漏洞信息
                                        # CAKE队列长度错误减少漏洞

## 概述

Linux 内核中 `net/sched/sch_cake.c` 的 `cake_drop()` 函数存在不正确的队列长度(qlen)减少问题,可能导致 qlen 和 backlog 的统计不一致,进而引发 NULL 解引用。

## 影响版本

受影响的版本为未包含该修复补丁的 Linux 内核版本。

## 细节

- `cake_drop()` 中调用 `qdisc_tree_reduce_backlog()` 来更新队列长度和 backlog。
- `cake_enqueue()` 调用 `cake_drop()`,并假设父 qdisc 会成功入队当前包。
- 当 `cake_enqueue()` 返回 `NET_XMIT_CN` 时,父 qdisc 不会入队当前包,导致 qlen/backlog 统计不一致。
- 此不一致可能导致在某些 Qdisc(如 `qfq_qdisc`)中发生 NULL 解引用。
- 修复方式是观察 `cake_drop()` 调用前后 qlen/backlog 的变化,并根据 `cake_enqueue()` 返回值进行补偿更新。
- 当启用 ACK thinning 功能时,为保证 qlen 不受影响,新增变量以保持一致性。

## 影响

未经修复时,特定情况下可能导致内核 NULL 解引用,造成系统崩溃或其他不稳定行为。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
net/sched: sch_cake: Fix incorrect qlen reduction in cake_drop
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: net/sched: sch_cake: Fix incorrect qlen reduction in cake_drop In cake_drop(), qdisc_tree_reduce_backlog() is used to update the qlen and backlog of the qdisc hierarchy. Its caller, cake_enqueue(), assumes that the parent qdisc will enqueue the current packet. However, this assumption breaks when cake_enqueue() returns NET_XMIT_CN: the parent qdisc stops enqueuing current packet, leaving the tree qlen/backlog accounting inconsistent. This mismatch can lead to a NULL dereference (e.g., when the parent Qdisc is qfq_qdisc). This patch computes the qlen/backlog delta in a more robust way by observing the difference before and after the series of cake_drop() calls, and then compensates the qdisc tree accounting if cake_enqueue() returns NET_XMIT_CN. To ensure correct compensation when ACK thinning is enabled, a new variable is introduced to keep qlen unchanged.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于sch_cake队列长度计算错误,可能导致空指针取消引用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-68325 的公开POC
#POC 描述源链接神龙链接
1PoC CVE-2025-68325https://github.com/n132/CVE-2025-68325POC详情
三、漏洞 CVE-2025-68325 的情报信息
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **错误代码和信息**:
      - 503 Service Temporarily Unavailable
    
    - **服务器类型**:
      - nginx
    
    ### 关键信息总结
    - **网页显示的错误代码为503,表明服务暂时不可用**。这可能是由于服务器过载、维护或其他临时问题导致的。
    - **服务器使用的是nginx**,这意味着在进一步的漏洞分析或渗透测试中,可以考虑针对nginx服务器的已知漏洞和配置问题进行探索。
    
    ### 潜在的漏洞关注点
    - **服务过载**:可以进一步了解服务器的负载情况,是否存在资源耗尽的情况。
    - **nginx配置问题**:检查nginx的配置文件,可能有未正确配置的安全设置导致的潜在漏洞。
                                            
    503 Service Temporarily Unavailable
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    - **HTTP状态码**: 503 Service Temporarily Unavailable
    - **服务器**: nginx
    
    ### 漏洞提示
    
    - **可能的漏洞**: 该页面显示了服务器暂时不可用的状态,可能是由于服务器过载、维护或其他原因导致。但直接与漏洞相关的信息不多。
    - **服务器类型暴露**: 显示了服务器使用了nginx,这可能有助于进一步进行针对性的攻击,如针对nginx的特定漏洞。
    
                                            
    503 Service Temporarily Unavailable
  • https://git.kernel.org/stable/c/0b6216f9b3d1c33c76f74511026e5de5385ee520
  • https://git.kernel.org/stable/c/3ed6c458530a547ed0c9ea0b02b19bab620be88b
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **访问被拒绝**:根据错误代码4d1dbaddfcc0f385,可以推测可能存在某种形式的访问控制漏洞或配置不当。
    - **防护信息**:页面显示网站受Anubis保护,由Techaro提供,使用了特定版本(1.22.0)的Anubis。对这些防护细节的了解可以帮助识别防御机制潜在的弱点或版本相关的漏洞。
    - **版本信息泄露**:网站明确显示了使用的Anubis版本信息,攻击者可以利用这一点针对性地查找该版本的已知漏洞。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Access Status**: Access Denied
    - **Error Code**: 4d1dbaddfcc0f385
    - **Protection System**: Anubis
    - **Web Developer**: Techaro
    - **Design Credit**: CELPHASE
    - **Anubis Version**: 1.22.0
                                            
    Oh noes!
  • https://git.kernel.org/stable/c/9fefc78f7f02d71810776fdeb119a05a946a27cc
  • https://git.kernel.org/stable/c/529c284cc2815c8350860e9a31722050fe7117cb
  • https://nvd.nist.gov/vuln/detail/CVE-2025-68325
四、漏洞 CVE-2025-68325 的评论

暂无评论


发表评论