支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71105 基础信息
漏洞信息
                                        # F2FS 全局内联属性缓存漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
f2fs: use global inline_xattr_slab instead of per-sb slab cache
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: f2fs: use global inline_xattr_slab instead of per-sb slab cache As Hong Yun reported in mailing list: loop7: detected capacity change from 0 to 131072 ------------[ cut here ]------------ kmem_cache of name 'f2fs_xattr_entry-7:7' already exists WARNING: CPU: 0 PID: 24426 at mm/slab_common.c:110 kmem_cache_sanity_check mm/slab_common.c:109 [inline] WARNING: CPU: 0 PID: 24426 at mm/slab_common.c:110 __kmem_cache_create_args+0xa6/0x320 mm/slab_common.c:307 CPU: 0 UID: 0 PID: 24426 Comm: syz.7.1370 Not tainted 6.17.0-rc4 #1 PREEMPT(full) Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014 RIP: 0010:kmem_cache_sanity_check mm/slab_common.c:109 [inline] RIP: 0010:__kmem_cache_create_args+0xa6/0x320 mm/slab_common.c:307 Call Trace:  __kmem_cache_create include/linux/slab.h:353 [inline]  f2fs_kmem_cache_create fs/f2fs/f2fs.h:2943 [inline]  f2fs_init_xattr_caches+0xa5/0xe0 fs/f2fs/xattr.c:843  f2fs_fill_super+0x1645/0x2620 fs/f2fs/super.c:4918  get_tree_bdev_flags+0x1fb/0x260 fs/super.c:1692  vfs_get_tree+0x43/0x140 fs/super.c:1815  do_new_mount+0x201/0x550 fs/namespace.c:3808  do_mount fs/namespace.c:4136 [inline]  __do_sys_mount fs/namespace.c:4347 [inline]  __se_sys_mount+0x298/0x2f0 fs/namespace.c:4324  do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline]  do_syscall_64+0x8e/0x3a0 arch/x86/entry/syscall_64.c:94  entry_SYSCALL_64_after_hwframe+0x76/0x7e The bug can be reproduced w/ below scripts: - mount /dev/vdb /mnt1 - mount /dev/vdc /mnt2 - umount /mnt1 - mounnt /dev/vdb /mnt1 The reason is if we created two slab caches, named f2fs_xattr_entry-7:3 and f2fs_xattr_entry-7:7, and they have the same slab size. Actually, slab system will only create one slab cache core structure which has slab name of "f2fs_xattr_entry-7:3", and two slab caches share the same structure and cache address. So, if we destroy f2fs_xattr_entry-7:3 cache w/ cache address, it will decrease reference count of slab cache, rather than release slab cache entirely, since there is one more user has referenced the cache. Then, if we try to create slab cache w/ name "f2fs_xattr_entry-7:3" again, slab system will find that there is existed cache which has the same name and trigger the warning. Let's changes to use global inline_xattr_slab instead of per-sb slab cache for fixing.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于使用全局inline_xattr_slab而非每个超级块的slab缓存,可能导致重复创建缓存。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71105 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71105 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **错误类型**: 访问被拒绝 (Access Denied)
    - **错误代码**: 4d1dbaddfcc0f385
    - **安全产品**: Anubis
    - **安全提供商**: Techaro
    - **网站运行版本**: Anubis version 1.22.0
    
    可能的关键点:
    - 错误代码可能指出特定的安全规则被触发。
    - 显示版本号可能允许进行版本特定的攻击或利用已知漏洞。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从提供的截图中,我们可以获取到以下关键信息关于漏洞的信息:
    
    - **HTTP状态码**: 503
    - **状态描述**: Service Temporarily Unavailable
    - **服务器**: nginx
    
    这些信息表明,当前的请求由于服务器暂时无法处理而无法正常访问,可能是由于过载、维护或是其他临时性问题。单纯从这个截图不能直接判断出具体的漏洞,但它提示我们可以进一步研究服务器配置、负载均衡或是Nginx的设置,看是否存在配置不当导致的服务不可用或其他潜在的安全问题。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中可以获取以下关于漏洞的关键信息:
    
    - **错误信息**:
        - `Access Denied: error code 4d1dbaddfcc0f385.`
    
    - **保护状态**:
        - 页面受到`Anubis`保护。
    
    - **技术信息**:
        - 页面使用了`Techoaro`技术。
        - 页面由`CELPHASE`设计。
        - 网站运行的`Anubis`版本为`1.22.0`。
    
    这些信息可以帮助了解网站的保护机制和技术栈,但未直接指出具体的漏洞细节。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **访问被拒绝**: 错误代码 4d1dbaddfcc0f385。
    - **保护措施**: 该网站受到 Anubis 的保护,Anubis 由 Techaro 提供。
    - **版本信息**: 网站运行 Anubis 版本 1.22.0。
    
    ### 分析
    - 显示了一个明确的访问拒绝信息,表明某个特定的访问或操作被阻止了。
    - 通过提供的错误代码(4d1dbaddfcc0f385),可能可以反向追踪或进行进一步的分析以确定是什么原因导致访问被拒绝。
    - Anubis 的具体版本信息(1.22.0)可被用于查找该版本可能已知的安全漏洞或配置缺陷。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            - **HTTP Status Code:** 503
    - **Error Message:** Service Temporarily Unavailable
    - **Server:** nginx
    
    Possible Vulnerabilities:
    - **Denial of Service (DoS):** The server may be experiencing a DoS attack, causing it to be temporarily unavailable.
    - **Configuration Issue:** The 503 error could indicate a misconfiguration in the server or load balancer settings.
    - **Resource Depletion:** The server may be running out of resources, such as memory or CPU, leading to service interruption.
    - **Maintenance Mode:** The service might be intentionally taken down for maintenance, leading to the 503 error.
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **访问被拒绝**:显示错误代码 `4d1dbaddfcc0f385`。
    - **保护声明**:网站由 `Anubis` 保护。
    - **版本信息**:网站运行的 `Anubis` 版本为 `1.22.0`。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中获取到的关于漏洞的关键信息如下:
    
    **关键信息**
    
    - **访问被拒绝**:显示了错误代码 `4d1dbaddfcc0f385`,这可能是针对特定请求的错误信息。
    - **使用了Anubis防护系统**:网站由Anubis保护,这可能表明存在一些访问控制机制。
    - **版本信息暴露**:显示了Anubis的版本号 `1.22.0`,这对于攻击者来说可能是一个有用的信息,可以用于查找该版本已知的漏洞。
    
    **备注**
    访问控制错误和版本信息的暴露可能是潜在的安全漏洞,攻击者可能会利用这些信息进行进一步的攻击。
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71105
四、漏洞 CVE-2025-71105 的评论
匿名用户
2026-01-15 06:08:19

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论