Linux Distros 未修補的弱點:CVE-2026-23198

critical Nessus Plugin ID 299082

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- KVM取消指派 irqfd 時請勿損毀 irqfd 路由類型 當取消指派 KVM_IRQFD 時請勿損毀 irqfd 的 IRQ 路由項目複本因為這麼做會損毀 x86 和 arm64 上的 kvm_arch_irq_bypass_del_producer() (明確尋找 KVM_IRQ_ROUTING_MSI)。相反若要處理並行路由更新請在使用路由資訊前驗證 irqfd 是否仍在作用中。x86 和 arm64 錯誤以及 kvm_arch_update_irqfd_routing() 中的另一個錯誤 (如下所示) 即為一例在不通知 arch 程式碼的情況下更改項目類型令人意外且容易出錯。此外檢查 irqfd 是否處於作用中狀態也能為記錄提供一個方便的位置 _why_ KVM 不得消耗正在取消指派之 irqfd 的路由項目一旦 irqfd 從清單中刪除 (這種情況會發生
*在卸離 eventfd 之前*)將不會再透過 kvm_irq_routing_update() 接收更新因此 KVM 可能會使用過時的路由資訊 (相對於 KVM_SET_GSI_ROUTING 傳回使用者空間) 傳遞事件。此外明確檢查 irqfd 是否處於作用中可修正一個與 clobbering 嘗試防止的錯誤類似的錯誤(因為 irqfd 不在清單中)。因此如果 irqfd 處於繞過模式IRQ 將會繼續使用舊的路由資訊發布。至於 kvm_arch_irq_bypass_del_producer()Clobbering 路由類型會導致 KVM 不正確地將 IRQ 保持在繞過模式這在 AMD 上尤其成問題因為 KVM 會追踪傳送至清單 (其存留期與 irqfd 相關聯) 中的 vCPU。若 KASAN 協助不協助偵測釋放後使用AMD 上最常見的徵兆為 amd_iommu_update_ga() 中的 NULL 指標解除參照這是因為重新配置並歸零 irqfd 結構的記憶體所導致 irqfd->irq_bypass_data 為 NULL當由 avic_update_iommu_vcpu_affinity() 讀取時: 錯誤核心 NULL 指標解除參照解決
0000000000000018 #PF核心模式中的監控程式讀取存取 error_code(0x0000) - 不存在頁面 PGD 40cf2b9067 P4D 40cf2b9067 PUD 408362a067 PMD 0 OopsOops 0000 [#1] SMP CPU 6 UID 0 PID 40383 Comm在
vfio_irq_test 受污染GUWO 6.19.0-smp--5dddc257e6b2-irqfd #31 NONE 受污染[U]=USER、[W]=WARN、[O]=OOT_MODULE 硬體名稱 Google, Inc. Arcadia_IT_80/Arcadia_IT_80、BIOS 34.78.2-0 2025 年 9 月 5 日 RIP
0010:amd_iommu_update_ga+0x19/0xe0 呼叫追踪 <TASK> avic_update_iommu_vcpu_affinity+0x3d/0x90 [kvm_amd]
__avic_vcpu_load+0xf4/0x130 [kvm_amd] kvm_arch_vcpu_load+0x89/0x210 [kvm] vcpu_load+0x30/0x40 [kvm] kvm_arch_vcpu_ioctl_run+0x45/0x620 [kvm] kvm_vcpu_ioctl+0x571/0x6a0 [kvm] __se_sys_ioctl+0x6d/0xb0 do_syscall_64+0x6f/0x9d0 entry_SYSCALL_64_after_hwframe+0x4b/0x53 RIP: 0033:0x46893b </TASK> ---[ end trace 0000000000000000 ]--- 如果在取消指派 irfd 時禁止使用 AVIC則該錯誤將會以清單損毀的形式出現例如下一次 irqfd 指派。 list_add 損毀。 next->prev 應為 prev (ffff8d474d5cd588)但為 0000000000000000。(next=ffff8d8658f86530)。 ------------[截到此處]------------ lib/list_debug.c:31! 的核心錯誤Oops無效 opcode0000 [#1] SMP CPU128 UID0 PID
80818 Commvfio_irq_test 污染GUWO 6.19.0-smp--f19dc4d680ba-irqfd #28 NONE 污染[U]=USER、[W]=WARN、[O]=OOT_MODULE 硬體名稱 Google, Inc. Arcadia_IT_80/Arcadia_IT_80、BIOS 34.78.2-0 09/ 05/2025 RIP: 0010:__list_add_valid_or_report+0x97/0xc0 Call Trace: <TASK> avic_pi_update_irte+0x28e/0x2b0 [kvm_amd] kvm_pi_update_irte+0xbf/0x190 [kvm] kvm_arch_irq_bypass_add_producer+0x72/0x90 [kvm] irq_bypass_register_consumer+0xcd/0x170 [irqbypa
---truncated--- (CVE-2026-23198)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-23198

Plugin 詳細資訊

嚴重性: Critical

ID: 299082

檔案名稱: unpatched_CVE_2026_23198.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/2/14

已更新: 2026/2/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-23198

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/2/14

參考資訊

CVE: CVE-2026-23198