支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71110 基础信息
漏洞信息
                                        # mm/slub:defer_free() 释放后重置 KASAN 标签漏洞

## 概述
在启用 `CONFIG_SLUB_TINY` 和 ARM64 MTE 的配置下,Linux 内核 SLUB 分配器在释放对象时因内存标签不匹配触发 KASAN slab-use-after-free 报告。问题源于 `kasan_slab_free()` 提前对内存进行染毒并更改标签,随后 `defer_free()` 使用旧标签访问已释放内存导致标签不匹配。

## 影响版本
启用 `CONFIG_SLUB_TINY` 且运行支持 MTE(Memory Tagging Extension)的 ARM64 系统中的 Linux 内核。

## 细节
- `kfree_nolock()` 在 `CONFIG_SLUB_TINY` 启用时先调用 `kasan_slab_free()`,再调用 `defer_free()`。
- `kasan_slab_free()` 对释放对象进行染毒,将内存标签从原始值(如 0xf3)改为毒化标签(0xfe)。
- `defer_free()` 随后通过 `llist_add()` 写入该对象构建延迟释放链表,但使用的指针仍带旧标签(如 0xf3),导致访问时触发 MTE 标签不匹配。
- 错误表现为 KASAN 报告写入地址时指针标签与内存标签不一致。

## 影响
错误触发 KASAN use-after-free 检测,产生虚假的内存误用警告,可能导致系统误判为安全漏洞或引发崩溃。通过在 `defer_free()` 前调用 `kasan_reset_tag()` 重置指针标签,确保与已染毒内存匹配,消除误报。该操作安全,因 `defer_free()` 作为分配器内部逻辑需合法操作已释放内存用于管理。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
mm/slub: reset KASAN tag in defer_free() before accessing freed memory
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: mm/slub: reset KASAN tag in defer_free() before accessing freed memory When CONFIG_SLUB_TINY is enabled, kfree_nolock() calls kasan_slab_free() before defer_free(). On ARM64 with MTE (Memory Tagging Extension), kasan_slab_free() poisons the memory and changes the tag from the original (e.g., 0xf3) to a poison tag (0xfe). When defer_free() then tries to write to the freed object to build the deferred free list via llist_add(), the pointer still has the old tag, causing a tag mismatch and triggering a KASAN use-after-free report: BUG: KASAN: slab-use-after-free in defer_free+0x3c/0xbc mm/slub.c:6537 Write at addr f3f000000854f020 by task kworker/u8:6/983 Pointer tag: [f3], memory tag: [fe] Fix this by calling kasan_reset_tag() before accessing the freed memory. This is safe because defer_free() is part of the allocator itself and is expected to manipulate freed memory for bookkeeping purposes.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于在defer_free中访问已释放内存前未重置KASAN标签,可能导致KASAN释放后使用报告。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71110 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71110 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **错误代码**: 4d1dbaddfcc0f385
    - **访问被拒绝**: 显示为“Access Denied”
    - **保护软件**: Anubis,来源于Tehcabo
    - **软件版本**: Anubis version 1.22.0
    - **设计信息**: Mascot设计由 CELPHASE 完成
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    ---
    ### 关键信息
    
    - **状态码**: 503 Service Temporarily Unavailable
    - **服务器**: nginx
    
    ---
    
    ### 可能的漏洞点
    
    - **服务不可用**: 可能由于服务器超载、维护或其他原因导致服务暂时不可用,这可能是一个DDoS攻击的迹象。
    - **中间件或后端问题**: 503错误通常与Web后端或中间件无法处理请求相关,可能暗示存在中间件配置错误或后端服务崩溃的漏洞。
    - **披露信息**: 显示出nginx服务器软件,可能提供攻击者进一步针对具体版本进行攻击的机会。
                                            
    503 Service Temporarily Unavailable
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71110
四、漏洞 CVE-2025-71110 的评论
匿名用户
2026-01-15 06:08:15

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论