Linux内核首个涉及Rust代码的安全漏洞公开

业界
2025
12/18
10:41
IT之家
分享
评论

12 月 18 日消息,Linux 内核维护者 Greg Kroah-Hartman 宣布了内核中首个涉及 Rust 代码的安全漏洞(CVE-2025-68260),打破了 Rust 语言“绝对内存安全”的固有印象。

IT之家援引博文介绍,问题具体出现在负责 Android 系统进程间通信的 Binder 驱动重写版本中,受影响系统涵盖了运行 Linux 6.18 及更高版本的设备。

深入分析显示,漏洞并非源自 Rust 语言本身的安全机制失效,而是源于开发者在“unsafe”代码块中的逻辑疏漏。

Rust 允许开发者使用“unsafe”关键字绕过编译器检查以执行底层操作。在 Binder 驱动中,当多个线程同时访问一个名为“死亡通知列表(death notification list)”的结构后,代码未能有效阻止并行操作。这种竞态条件导致一个线程在移动列表项时,另一个线程试图删除项,从而破坏了链表结构。

虽然“内存损坏”听起来惊悚,但该漏洞的实际危害相对有限。技术细节表明,这种指针损坏会触发内核分页错误,导致整个系统崩溃(拒绝服务攻击),但并不支持远程代码执行或权限提升。

这在安全领域算是不幸中的万幸。即便如此,对于追求高可用性的服务器和移动设备而言,内核崩溃依然是不可接受的严重故障。

媒体指出此次事件为过分迷信 Rust 的开发者敲响了警钟。Rust 的安全保证仅适用于其“Safe”代码部分,而内核开发为了兼顾性能与硬件控制,不得不频繁使用“unsafe”操作,这恰恰是风险最高的地方。

针对该漏洞的修复方案已迅速出炉,并被合并至 Linux 6.18.1 和 6.19-rc1 版本中,修复代码调整了死亡通知列表的管理逻辑,从根本上杜绝了并发访问冲突。Linux 内核 CVE 团队强烈建议系统管理员和用户尽快将内核升级至最新的稳定版本,而不是尝试手动修补单个漏洞,以确保系统的整体稳定性与安全性。

【来源:IT之家】

THE END
广告、内容合作请点击这里 寻求合作
Linux
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表砍柴网的观点和立场。

相关热点

12月5日消息,Linux之父托瓦兹向来直言不讳,即便措辞听起来相当冲,也从不收敛。
业界
12 月 2 日消息,科技媒体 omgubuntu 昨日(12 月 1 日)发布博文,报道称 Linus Torvalds 于 2025 年 11 月 30 日正式发布 Linux 6.18 内核,该版本有望成为下一个长期支持(LTS)版本。
业界
11月25日消息,一款类似Windows的Linux发行版表示,其最新版本在过去一个月内下载量超过100万次。
业界
10 月 20 日消息,博主 vx-underground 在 Reddit 和 X 平台上报告,其访问 xubuntu.org/download/ 页面下载 Xubuntu Linux 时,得到的文件包并非预期的 Linux 镜像,而是一个包含可疑 Windows 可执行文件...
业界
5 月 16 日消息,科技媒体 phoronix 昨日(5 月 15 日)发布博文,报道称腾讯工程师 Kairui Song 提交 Swap Table 补丁系列,在 4K 页面和 mTHP folios(多尺寸大页,通过分配更大块的内存来提升性能)场...
业界

相关推荐

1
3