Linux Distros 未修補的弱點:CVE-2026-23077

critical Nessus Plugin ID 297931

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- mm/vma修正 mremap() 錯誤上無錯誤的 anon_vma UAF 修補程式系列 mm/vma修正 mremap() 錯誤上之 anon_vma UAFv2。認可 879bca0a2c4f (mm/vma修正錯誤禁止的匿名 VMA 合併) 引入了合併先前無法提供之 VMA 合併狀況的功能。不過當發生錯誤的 VMA 與未發生錯誤的 VMA 相鄰時它會不正確地處理合併。此問題會在下列三種情況下發生: 1. 先前的 VMA 未出錯:已復制 -----| v |-----------|........| | unfaulted |(faulted VMA)| |-----------|........| prev 2. Next VMA unfaulted已復制 -----| v |..|-----------| |(錯誤的 VMA)|完整 | |........|-----------| 3. 相鄰的兩個 VMA 都沒有錯誤:已復制 -----| v |-----------|........|------------| | unfaulted |(faulted VMA)|完整 | |-----------|........|------------| prev next 本系列可修正上述每一種情況,並引入自我測試,以宣告問題已更正。我也測試了已處理過的其他案例以宣告我的變更會繼續正確處理: 4. 上一個未出錯,下一個出錯:已復制 -----| v |-----------|........|------------| | unfaulted |(faulted VMA)|錯誤 | |-----------|........|------------| prev next 此錯誤是透過 syzbot 報告所發現該報告連結至 系列的第一個修補程式我確認此系列可修正該錯誤。我也發現在上述案例 1-3 中合併複製的 VMA 時我們無法檢查發生錯誤的 VMA 是否未分叉這本系列文章也會解決這個問題。我也新增了自我測試以宣告此問題已解決 (並在此之前確認測試失敗)。我也在此工作中清理了 vma_expand()、因先前的名稱過於混亂而將 vma_had_uncowed_parents() 重新命名為 vma_is_fork_child()並簡化了有關此函式的註解。此修補程式 (共 4 個) 認可 879bca0a2c4f (mm/vma修正錯誤禁止的匿名 VMA 合併) 引入了合併先前無法使用之 VMA 合併狀況的功能。引入的主要邏輯部分是能夠立即在未發生錯誤的 VMA 旁邊合併發生錯誤的 VMA進而仰賴 dup_anon_vma() 來正確處理 anon_vma 狀態。合併現有 VMA 時 (即變更 VMA 的內容如果相鄰 VMA 共用這些內容則進行合併)dup_anon_vma() 會正確叫用。不過在合併新 VMA 時會遺漏 mremap() 特有的一個邊角案例。問題在於如果目標 (最終將成為合併 VMA 的 VMA): 不是下一個 VMA亦即出現在要建立新 VMA 的範圍之後的 VMA則 vma_expand() 只會執行 dup_anon_vma() 。這裡有一個重要見解是在 mremap() 以外的所有其他情況下新的 VMA 合併會擴充現有的 VMA這表示目標 VMA 將是該 VMA或會使 anon_vma 為 NULL。具體而言* __mmap_region() - anon_vma 到位無初始對應。 * do_brk_flags() - 擴充現有 VMA。 * vma_merge_extend() - 擴充現有的 VMA。 * relocate_vma_down() - anon_vma 到位無初始對應。此外我們還有需要從 VMA 複製 anon_vma 狀態的特殊情況該 VMA 既不是要合併的上一個 VMA 也不是下一個要合併的 VMA。 dup_anon_vma() 專門針對 target=unfaulted、 src=faulted 情況。在所複製的 VMA 發生錯誤的每一種情況下這都會留下四種可能性1. 先前的 VMA 未錯誤已復制 -----| ---truncated--- (CVE-2026-23077)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-23077

Plugin 詳細資訊

嚴重性: Critical

ID: 297931

檔案名稱: unpatched_CVE_2026_23077.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/2/4

已更新: 2026/2/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-23077

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/2/4

參考資訊

CVE: CVE-2026-23077