IT之家 12 月 18 日消息,Linux 內核維護者 Greg Kroah-Hartman 宣布了內核中首個涉及 Rust 代碼的安全漏洞(CVE-2025-68260),打破了 Rust 語言“絕對內存安全”的固有印象。
IT之家援引博文介紹,問題具體出現在負責 Android 系統進程間通信的 Binder 驅動重寫版本中,受影響系統涵蓋了運行 Linux 6.18 及更高版本的設備。
深入分析顯示,漏洞并非源自 Rust 語言本身的安全機制失效,而是源于開發者在“unsafe”代碼塊中的邏輯疏漏。
Rust 允許開發者使用“unsafe”關鍵字繞過編譯器檢查以執行底層操作。在 Binder 驅動中,當多個線程同時訪問一個名為“死亡通知列表(death notification list)”的結構后,代碼未能有效阻止并行操作。這種競態條件導致一個線程在移動列表項時,另一個線程試圖刪除項,從而破壞了鏈表結構。
雖然“內存損壞”聽起來驚悚,但該漏洞的實際危害相對有限。技術細節表明,這種指針損壞會觸發內核分頁錯誤,導致整個系統崩潰(拒絕服務攻擊),但并不支持遠程代碼執行或權限提升。
這在安全領域算是不幸中的萬幸。即便如此,對于追求高可用性的服務器和移動設備而言,內核崩潰依然是不可接受的嚴重故障。
該媒體指出此次事件為過分迷信 Rust 的開發者敲響了警鐘。Rust 的安全保證僅適用于其“Safe”代碼部分,而內核開發為了兼顧性能與硬件控制,不得不頻繁使用“unsafe”操作,這恰恰是風險最高的地方。
針對該漏洞的修復方案已迅速出爐,并被合并至 Linux 6.18.1 和 6.19-rc1 版本中,修復代碼調整了死亡通知列表的管理邏輯,從根本上杜絕了并發訪問沖突。Linux 內核 CVE 團隊強烈建議系統管理員和用戶盡快將內核升級至最新的穩定版本,而不是嘗試手動修補單個漏洞,以確保系統的整體穩定性與安全性。






京公網安備 11011402013531號