Linux Distros 未修補的弱點:CVE-2024-47813

low Nessus Plugin ID 250482

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- wasmtime 是適用於 WebAssembly 的開放原始碼運行時間。在某些並行事件排序下「wasmtime::Engine」的內部類型登錄檔容易發生因爭用情形導致的雙重取消登錄錯誤進而導致錯誤及可能的類型登錄檔損毀。該登錄檔損毀可在額外且特定的並行事件序列之後導致違反 WebAssembly 的控制流程完整性 (CFI) 和類型安全性。未跨多個執行緒使用 `wasmtime::Engine` 的使用者不會受到影響。長期只跨執行緒建立新模組的使用者也不會受到影響。若要重現此錯誤需要在多個執行緒上同時建立並放置多個類型執行個體 (例如「wasmtime::FuncType」或「wasmtime::ArrayType」)其中所有類型都與相同的「wasmtime::Engine」相關聯。 **Wasm 來賓無法觸發此錯誤。** 請參閱下方的〈參照〉一節取得受影響的與 wasmtime 類型相關 API 的清單。wasmtime 在 `wasmtime::Engine` 中維護一個內部類型登錄檔引擎可供跨執行緒共用。可透過建立 `wasmtime::Module`、建立 `wasmtime::FuncType` 或主機建立函式的其他一些 API 來建立和參照類型 (請參閱以下參照)。例如這些案例中的每一個都會與引擎互動以去除重複資料類型資訊並管理用來在 WebAssembly 的 `call_indirect` 函式中實作類型檢查的類型索引。此錯誤是此管理中的爭用情形其中內部類型登錄可損毀以觸發宣告或包含無效狀態。某類型的Wasmtime 內部表示法會讓個別類型 (例如每個主機函式一個) 維護其時間使用量的註冊計數。此外類型在引擎內的狀態處於讀寫鎖定例如查閱/重複資料刪除資訊之後。此處的爭用情形是檢查時間與使用時間 (TOCTOU) 的關係其中一個執行緒以不可分割的方式遞減類型項目的註冊計數、觀察到零註冊然後取得鎖定以取消註冊該項目。但是在第一個執行緒觀察到零註冊計數和其取得該鎖定之間有一個執行緒可執行下列事件序列其註冊計數然後捨棄該類型並遞減其註冊計數;觀察註冊計數現在是否為零;
取得登錄檔鎖定類型最後取消註冊該類型。現在原始執行緒最終取得鎖定並取消註冊項目時此項目已是第二次取消註冊。此錯誤原本是在 wasmtime 19 的 WebAssembly GC 建議開發中引入的。不過此錯誤會影響未使用 GC 建議的使用者而且即使停用 GC 建議也會影響其預設組態中的Wasmtime。使用 19.0.0 及之後版本的 wasmtime 使用者皆受此問題影響。我們已發布下列 wasmtime 版本其所有版本都有此錯誤的修正* 21.0.2 * 22.0.1 * 23.0.3 * 24.0.1 * 25.0.2。如果您的應用程式同時在多個執行緒上建立及卸除 wasmtime 類型則沒有已知的因應措施。建議使用者升級至修補版本。 (CVE-2024-47813)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://ubuntu.com/security/CVE-2024-47813

Plugin 詳細資訊

嚴重性: Low

ID: 250482

檔案名稱: unpatched_CVE_2024_47813.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/18

已更新: 2025/8/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 2.5

CVSS v2

風險因素: Low

基本分數: 3.3

時間性分數: 2.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2024-47813

CVSS v3

風險因素: Low

基本分數: 2.9

時間性分數: 2.6

媒介: CVSS:3.0/AV:L/AC:H/PR:H/UI:R/S:U/C:N/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:rust-wasmtime

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2024/10/9

參考資訊

CVE: CVE-2024-47813