Linux Distros 未修補的弱點:CVE-2026-31769

high Nessus Plugin ID 311616

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- GPIB:修正 IO ioctl 處理器中的 use-after-free。IBRD、IBWRT、IBCMD 和 IBWAIT ioctl 處理器在 board->big_gpib_mutex 發布後會使用 gpib_descriptor指標。同時進行的 IBCLOSEDEV ioctl 可在此視窗內透過 close_dev_ioctl() 釋放描述符,導致 use-after-free。IO 處理器(read_ioctl、write_ioctl、command_ioctl)會明確釋放big_gpib_mutex再呼叫處理器。
wait_ioctl() 在 big_gpib_mutex held 時被呼叫,但當 wait_mask 非零時,ibwait() 會內部釋放。在這四種情況下,從 handle_to_descriptor() 取得的描述指標都變得無保護。透過在結構體 gpib_descriptor 中引入僅核心的 descriptor_busy 引用計數來解決這個問題。每個處理器在釋放鎖前,原子式地將descriptor_busy增加到file_priv>descriptors_mutex以下,並在解除後遞減鎖定。close_dev_ioctl() 在同一鎖下檢查 descriptor_busy,若計數非零則以 -EBUSY 拒絕平價。需要參考計數而非簡單旗標,因為多個處理器可以同時操作同一描述符(例如:
IBRD 和 IBWAIT 分別在同一個帳號上,來自不同執行緒)。需要獨立計數器,因為io_in_progress可透過包含 CMPL 的 IBWAIT ioctl(透過包含 CMPL 的 general_ibstatus() set_mask)從非特權使用者空間清除,這可讓攻擊者僅憑io_in_progress繞過檢查。新的descriptor_busy計數器僅受核心 IO 路徑修改。鎖的順序一致(big_gpib_mutex -> descriptors_mutex),處理器在查詢時只短暫持有descriptors_mutex,因此沒有死鎖風險,也不會影響 IO 吞吐量。(CVE-2026-31769)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-31769

Plugin 詳細資訊

嚴重性: High

ID: 311616

檔案名稱: unpatched_CVE_2026_31769.nasl

版本: 1.2

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/5/2

已更新: 2026/5/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-31769

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.1

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/5/1

參考資訊

CVE: CVE-2026-31769