当前位置: 首页 » 资讯 » 科技头条 » 正文

Linux内核首个涉及Rust代码的安全漏洞公开

IP属地 中国·北京 编辑:吴婷 IT之家 时间:2025-12-18 10:09:10

IT之家 12 月 18 日消息,Linux 内核维护者 Greg Kroah-Hartman 宣布了内核中首个涉及 Rust 代码的安全漏洞(CVE-2025-68260),打破了 Rust 语言“绝对内存安全”的固有印象。

IT之家援引博文介绍,问题具体出现在负责 Android 系统进程间通信的 Binder 驱动重写版本中,受影响系统涵盖了运行 Linux 6.18 及更高版本的设备。

深入分析显示,漏洞并非源自 Rust 语言本身的安全机制失效,而是源于开发者在“unsafe”代码块中的逻辑疏漏。

Rust 允许开发者使用“unsafe”关键字绕过编译器检查以执行底层操作。在 Binder 驱动中,当多个线程同时访问一个名为“死亡通知列表(death notification list)”的结构后,代码未能有效阻止并行操作。这种竞态条件导致一个线程在移动列表项时,另一个线程试图删除项,从而破坏了链表结构。

虽然“内存损坏”听起来惊悚,但该漏洞的实际危害相对有限。技术细节表明,这种指针损坏会触发内核分页错误,导致整个系统崩溃(拒绝服务攻击),但并不支持远程代码执行或权限提升。

这在安全领域算是不幸中的万幸。即便如此,对于追求高可用性的服务器和移动设备而言,内核崩溃依然是不可接受的严重故障。

该媒体指出此次事件为过分迷信 Rust 的开发者敲响了警钟。Rust 的安全保证仅适用于其“Safe”代码部分,而内核开发为了兼顾性能与硬件控制,不得不频繁使用“unsafe”操作,这恰恰是风险最高的地方。

针对该漏洞的修复方案已迅速出炉,并被合并至 Linux 6.18.1 和 6.19-rc1 版本中,修复代码调整了死亡通知列表的管理逻辑,从根本上杜绝了并发访问冲突。Linux 内核 CVE 团队强烈建议系统管理员和用户尽快将内核升级至最新的稳定版本,而不是尝试手动修补单个漏洞,以确保系统的整体稳定性与安全性。

标签: 内核 代码 漏洞 系统 线程 安全漏洞 编译器 媒体 事件 结构 危害 语言 稳定性 整体 逻辑 远程 问题 高可用性 警钟 权限 博文 服务器 开发者 代码执行 列表 项时 地方 用户 团队 内存

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。