支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-71120 基础信息
漏洞信息
                                        # SUNRPC svcauth_gss 空指针漏洞

## 概述
Linux内核SUNRPC模块在处理GSS令牌时存在空指针解引用漏洞,发生在`gss_read_proxy_verf`函数中处理零长度GSS令牌时。

## 影响版本
存在该缺陷的Linux内核版本(具体版本未提及,需参考补丁提交记录)。

## 细节
当`gss_token`长度为零时,`in_token->pages`数组为空或`pages[0]`为NULL。但代码在未检查长度的情况下,无条件执行`page_address(in_token->pages[0])`用于`memcpy`操作。即使拷贝长度为0,该地址计算仍会导致空指针解引用。

## 影响
攻击者可触发空指针解引用,可能导致系统崩溃(NULL pointer dereference),造成拒绝服务(DoS)。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
SUNRPC: svcauth_gss: avoid NULL deref on zero length gss_token in gss_read_proxy_verf
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: SUNRPC: svcauth_gss: avoid NULL deref on zero length gss_token in gss_read_proxy_verf A zero length gss_token results in pages == 0 and in_token->pages[0] is NULL. The code unconditionally evaluates page_address(in_token->pages[0]) for the initial memcpy, which can dereference NULL even when the copy length is 0. Guard the first memcpy so it only runs when length > 0.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于未检查gss_token长度,可能导致空指针取消引用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-71120 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-71120 的情报信息
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Access Denied Error**: The image shows an "Access Denied: error code 4d1dbaddfcc0f385" message, indicating that the user is being blocked from viewing the content.
    
    - **Protection Details**: The site is protected by "Anubis" from "Técharo", suggesting a layer of security that might be open to bypass attempts or have known vulnerabilities.
    
    - **Version Information**: The website uses Anubis version 1.22.0, which could indicate a potentially outdated software version. Knowing the exact version number allows for researching for specific vulnerabilities associated with that version.
    
    - **Web Development Origin**: The software is noted to be made with ♥ in 🇨🇦, meaning it might be developed without considering diverse security threats present globally, hinting at possible vulnerabilities.
    
    - **Mascot Design Credit**: This piece of information, though not directly related to security, could be used in social engineering attacks targeting the creators or designers.
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            这个网页截图显示的错误信息表明,访问被拒绝,并带有错误代码 `4d1dbaddfccOf385`。以下是从截图中获取的与漏洞相关的关键信息:
    
    - **错误信息**:Access Denied
    - **错误代码**:`4d1dbaddfccOf385` 
    - **安全系统**:该网站使用了`Anubis`进行保护,具体的版本号为`1.22.0`。
    - **开发厂商信息**:`Anubis`是由`Teecharo`公司开发的。
    
    ### 可能的关键点分析:
    - **错误代码泄露**:虽然错误代码本身未必直接导致安全漏洞,但如果错误代码的生成不够安全(如可预测性或脆弱的生成规则),攻击者可能利用这一点进行攻击。
    - **版本号泄露**:知道安全软件的版本(`Anubis 1.22.0`)可能让攻击者针对已知漏洞进行攻击,如果该版本存在已知的安全漏洞且未及时修复。
    - **特定安全软件的使用**:依赖特定的安全防护软件也可能有风险,特别是如果这些软件自身存在漏洞,那么即便网站本身没有安全问题,也可能因为防护软件的问题受到攻击。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这张网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **错误信息**:Access Denied: error code 4d1dbaddfcc0f385。这表明访问被拒绝,并显示了一个特定的错误代码。
    - **防护系统**:Protected by Anubis From Techaro。页面受到了Anubis系统的保护。
    - **版本信息**:This website is running Anubis version 1.22.0。网站运行的Anubis版本为1.22.0。
    - **其他信息**:Mascot design by CELPHASE. 并且还有一些如“Made with ❤ in 🇨🇦”这样的文字,但与漏洞信息关联不大。
    
    这些信息可以作为进一步深入调查漏洞的线索。
                                            
    Oh noes!
  • 标题: 503 Service Temporarily Unavailable -- 🔗来源链接

    标签:

    神龙速读:
                                            - **HTTP Status Code**: 503 Service Temporarily Unavailable
    - **Web Server**: nginx
    ```
    
    这个截图显示的是一个503错误页面,通常表示服务器暂时无法处理请求。关键信息包括HTTP状态码和使用的web服务器类型。
                                            
    503 Service Temporarily Unavailable
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    ### 关键信息总结
    1. **访问被拒绝**
       - 页面显示“Access Denied: error code 4d1dbaddfcc0f385”,表明存在访问控制问题,可能是由于用户没有足够的权限访问请求的资源。
    2. **保护措施**
       - 网站由`Anubis`保护,使用了`Techoaro`平台,暗示了具体的防护工具和平台名称,这些可能成为进一步研究厂商漏洞的线索。
    3. **版本信息**
       - 页面底部显示当前运行的`Anubis`版本为`1.22.0`,这是一个非常重要的信息点,可以用来查找该版本可能存在的已知漏洞或进行版本分析。
    4. **设计信息**
       - 页面还提到了 mascot 设计和制作信息,虽然与直接安全漏洞无关,但在某些特定攻击场景下,如定向攻击,这些信息可能也有利用价值。
      
    ### 推断和建议
    - 给出的错误代码和安全防护信息,可以让你着手检查是否存在针对`Anubis`防火墙或`Techoaro`平台的已知漏洞。
    - 检查`Anubis`版本`1.22.0`的已知问题和更新日志,看看是否有已报告但未修复的漏洞。
    - 如果进一步的操作受限,可以考虑联系网站管理员寻求正当权限访问,或通过系统日志来获取更多上下文。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            从截图中可以获取到以下关于漏洞的关键信息:
    
    - **访问被拒绝**:显示 "Access Denied: error code 4d1dbaddfcc0f385",说明访问被某种机制阻止,并提供了一个错误代码。
    - **保护机制**:提到 "Protected by Anubis",说明网站使用了Anubis作为安全保护措施。
    - **技术来源**:提到 "From Techaro" 和 "Made with ❤ in 🇨🇦",表明技术来源和相关制作信息。
    - **版本信息**:显示 "This website is running Anubis version 1.22.0",提供了正在使用的Anubis版本号。
    
    这些信息可能有助于分析网站的安全措施和潜在的漏洞。
                                            
    Oh noes!
  • 标题: Oh noes! -- 🔗来源链接

    标签:

    神龙速读:
                                            - 错误类型: Access Denied
    - 错误代码: 4d1dbaddfcc0f385
    - 防护系统: Anubis
    - 防护系统来源: Techaro
    - 页面版本: Anubis version 1.22.0
                                            
    Oh noes!
  • https://nvd.nist.gov/vuln/detail/CVE-2025-71120
四、漏洞 CVE-2025-71120 的评论
匿名用户
2026-01-15 06:08:14

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论