Linux Distros 未修補弱點:CVE-2024-58083

high Nessus Plugin ID 232248

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 已解決 Linux 核心中的下列弱點:KVM:明確驗證 kvm_get_vcpu() 中的目標 vCPU 是否在線。明確驗證目標 vCPU 在 kvm_get_vcpu() 中限制索引之前是否完全在線。如果索引錯誤,則 nospec 限制將產生 '0',亦即 KVM 會傳回 vCPU0 而非 NULL。實際上,該錯誤不太可能造成問題,因為它只會在使用者空間或來賓有錯誤或行為不當的情況下發揮作用,例如 KVM 可能會將中斷傳送至 vCPU0,而不是捨棄。不過,由於 KVM 針對 vCPUs 陣列使用 xarray,因此傳回根據 online_vcpus 不應存在的 vCPU0 時會產生問題。KVM 需要在將 KVM 發布至使用者空間之前插入到 xarray 中 (請參閱提交 c5b077549136 (KVM:將 kvm->vcpus 陣列轉換為 xarray)),亦即在保證 vCPU 建立成功之前。因此,如果解除參照 vCPU0 且 kvm_vm_ioctl_create_vcpu() 因錯誤而退出 vCPU 建立流程並釋放 vCPU0,則以錯誤方式提供 vCPU0 的存取權會觸發釋放後使用問題。提交 afb2acb2e3a3 (KVM:修復 vcpu_array[0] 爭用) 解決了此問題,但這樣做會引入無法解決的卸除難題。若在 vCPU0 完全上線前阻止對其進行存取,將允許還原提交 afb2acb2e3a3,而不會重新引入 vcpu_array[0] UAF 爭用問題。(CVE-2024-58083)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

Plugin 詳細資訊

嚴重性: High

ID: 232248

檔案名稱: unpatched_CVE_2024_58083.nasl

版本: 1.2

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/6

已更新: 2025/3/10

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.4

時間性分數: 3.3

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2024-58083

CVSS v3

風險因素: High

基本分數: 7.1

時間性分數: 6.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/3/6

參考資訊

CVE: CVE-2024-58083