Linux Distros 未修補的弱點:CVE-2023-53031

medium Nessus Plugin ID 246671

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- powerpc/imc-pmu修正 IRQ 已停用區段中 mutex 的使用。目前的 imc-pmu 程式碼在執行 thread_imc 事件時會在啟用 CONFIG_DEBUG_ATOMIC_SLEEP 和 CONFIG_PROVE_LOCKING 的情況下觸發警告。觸發警告的命令# perf stat -e thread_imc/CPM_CS_FROM_L4_MEM_X_DPTEG/ sleep 5「sleep 5」效能計數器統計資料0 thread_imc/CPM_CS_FROM_L4_MEM_X_DPTEG/ 5.002117947 秒數時間耗用 0.000131000 秒數使用者 0.001063000 秒數 sys 以下是警告摘要在 dmesg錯誤中從 kernel/locking/mutex.c:580 的無效內容呼叫休眠函式 in_atomic()1、irqs_disabled()1、non_block
0、pid2869、名稱perf-exec preempt_count 2、預期 0 perf-exec/2869 保留的 4 個鎖定 #0
c00000004325c540 (&sig->cred_guard_mutex){+.+.}-{3:3}、@bprm_execve+0x64/0xa90 #1c00000004325c5d8 (&sig->exec_update_lock){++++}-{3:3}、位於begin_new_exec+0x460/0xef0 #2c0000003fa99d4e0 (&cpuctx_lock){-...}-{2:2}、at: perf_event_exec+0x290/0x510 #3c000000017ab8418 (&ctx->lock){....}-2:2{ ] }, at: perf_event_exec+0x29c/0x510 irq 事件戳記4806 hardirqs 上次於 (4805) 啟用
[<c000000000f65b94>] _raw_spin_unlock_irqrestore+0x94/0xd0 hardirqs 上次停用是在 (4806)
[<c0000000003fae44>] perf_event_exec+0x394/0x510 softirqs 上次於 (0) 啟用 [<c00000000013c404>] copy_process+0xc34/0x1ff0 softirqs 上次停用於 (0) [<0000000000000000>] 0x0 CPU36 PID 2869 Comm
perf-exec 未受污染的 6.2.0-rc2-00011-g1247637727f2 #61 硬體名稱8375-42A POWER9 0x4e1202 opal:v7.0-16-g9b85f7d961 PowerNV 呼叫追踪dump_stack_lvl+0x98/0xe0 (不可靠)
__might_resched+0x2f8/0x310 __mutex_lock+0x6c/0x13f0 thread_imc_event_add+0xf4/0x1b0 event_sched_in+0xe0/0x210 merge_sched_in+0x1f0/0x600 visit_groups_merge.isra.92.constprop.166+0x2bc/0x6c0 ctx_flexible_sched_in+0xcc/0x140 ctx_sched_in+0x20c/0x2a0 ctx_resched+ 0x104/0x1c0 perf_event_exec+0x340/0x510begin_new_exec+0x730/0xef0 load_elf_binary+0x3f8/0x1e10 ... !TASK_RUNNING 時不呼叫封鎖 ops在 [<00000000fd63e7cf>] 設定的 state=2001 do_nanosleep+0x60/0x1a0 警告
CPU: 36 PID: 2869 at kernel/sched/core.c:9912 __might_sleep+0x9c/0xb0 CPU: 36 PID: 2869 Comm: sleep 受污染的 GW 6.2.0-rc2-00011-g1247637727f2 #61 硬體名稱8375-42A POWER9 0x4e1202 opal:v7.0-16-g9b85f7d961 PowerNV NIPc000000000194a1c LRc000000000194a18 CTRc000000000a78670 REGS
c00000004d2134e0 TRAP0700 受污染GW (6.2.0-rc2-00011-g1247637727f2) MSR9000000000021033<SF,HV,ME,IR,DR,RI,LE> CR48002824 XER00000000 CFARc00000000013fb64 IRQMASK1 以上警告已觸發因為目前的 imc-pmu 程式碼在中斷停用區段中使用 mutex 鎖定。mutex_lock() 函式會在內部呼叫 __might_resched()其會檢查 IRQ 是否已停用如果 IRQ 已停用則會觸發警告。將 mutex 鎖定變更為 spinlock以修正此問題。 [mpe修正註解、修剪變更記錄中的 oops、新增報告者標籤] (CVE-2023-53031)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://ubuntu.com/security/CVE-2023-53031

Plugin 詳細資訊

嚴重性: Medium

ID: 246671

檔案名稱: unpatched_CVE_2023_53031.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/9

已更新: 2025/8/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.3

時間性分數: 4.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2023-53031

CVSS v3

風險因素: Medium

基本分數: 4.7

時間性分數: 4.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.5, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fips, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-azure-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-aws-fips, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-fips, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-fips, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/3/27

參考資訊

CVE: CVE-2023-53031