Linux Distros 未修補的弱點:CVE-2026-23192

critical Nessus Plugin ID 299108

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- linkwatch在呼叫端中使用 __dev_put() 以防止 UAF 在 linkwatch_do_dev() 呼叫 __dev_put() 以釋放 linkwatch 參照之後裝置參照計數可能會降為 1。此時netdev_run_todo() 可以繼續進行 (因為 linkwatch_sync_dev() 會看到清空清單並傳回不封鎖)、等待 refcount 透過 netdev_wait_allrefs_any() 變成 1然後透過 kobject_put() 釋放裝置。當 __linkwatch_run_queue() 嘗試在已釋放的裝置上呼叫 netdev_unlock_ops() 時這會造成釋放後使用。
請注意在 kobject_put() 之前在 netdev_run_todo() 中新增 netdev_lock_ops()/netdev_unlock_ops() 配對不會有作用因為 netdev_lock_ops() 是有條件的 - 它只會在 netdev_need_ops_lock() 傳回 true 時鎖定。如果裝置不需要 ops_lock則 linkwatch 不會保留任何鎖定且取得鎖定的 netdev_run_todo() 也不會提供同步處理。將 __dev_put() 從 linkwatch_do_dev() 移至其呼叫者以修正此問題。裝置參照會在邏輯上配對裝置取消列出因此執行取消列出的呼叫者將其釋放是合理的。這允許在完成所有裝置存取之後放置 __dev_put()進而防止 UAF。在 __linkwatch_run_queue() 的 linkwatch_do_dev() 之後新增 mdelay(2000)然後執行 ip tuntap add mode tun name tun_test ip link set tun_test up ip link set tun_test Carrier off ip link set tun_testcarrier on sleep 0.5 ip tuntap del mode tun name tun_test KASAN report ======================================== ========================== 錯誤KASANnetdev_need_ops_lock include/net/netdev_lock.h:33 中的釋放後使用 [內嵌] 錯誤KASANnetdev_unlock_ops include/net/netdev_lock.h:47 中的釋放後使用 [內嵌] 錯誤 KASAN 中的釋放後使用
__linkwatch_run_queue+0x865/0x8a0 net/core/link_watch.c:245 kworker/u32:10/8123 CPU: 0 UID: 0 PID: 8123 Comm: kworker/u32:10 未受污染的 syzkaller 在 addr ffff88804de5c008 讀取大小為 8 的內容 #0 。 ] PREEMPT(完整) 硬體名稱QEMU Standard PC (Q35 + ICH9, 2009)BIOS 1.16.3-debian-1.16.3-2 04/01/2014 工作佇列events_unbound linkwatch_event 呼叫追踪 <TASK> __dump_stack lib/dump_stack .c:94 [內嵌] dump_stack_lvl+0x100/0x190 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [內嵌] print_report+0x156/0x4c9 mm/kasan/report.c:482 kasan_report+0xdf/ 0x1a0 mm/kasan/report.c:595 netdev_need_ops_lock include/net/netdev_lock.h:33 [內嵌] netdev_unlock_ops include/net/netdev_lock.h:47 [內嵌] __linkwatch_run_queue+0x865/0x8a0 net/core/link_watch.c:245 linkwatch_event+0x8f/0xc0 net/core/link_watch.c:304 process_one_work+0x9c2/0x1840 kernel/workqueue.c:3257 process_scheduled_works kernel/workqueue.c:3340 [內嵌] worker_thread+0x5da/0xe40 kernel/workqueue.c:3421 kthread +0x3b 3/0x730 kernel/kthread.c:463 ret_from_fork+0x754/0xaf0 arch/x86/kernel/process.c:158 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:246 </TASK> ====== ================================================== ========== (CVE-2026-23192)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-23192

Plugin 詳細資訊

嚴重性: Critical

ID: 299108

檔案名稱: unpatched_CVE_2026_23192.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/2/14

已更新: 2026/2/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-23192

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:linux

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/2/14

參考資訊

CVE: CVE-2026-23192