Linux Distros 未修補的弱點:CVE-2026-31707

high Nessus Plugin ID 311633

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- KSMBD:驗證 ipc_validate_msg() 中的回應大小 ipc_validate_msg() 透過加(或乘)攻擊者控制欄位,計算每種回應類型的預期訊息大小,並以無號整數運算方式計算出守護進程回應的固定結構大小。有三種情況可能溢位:KSMBD_EVENT_RPC_REQUEST:msg_sz = sizeof(struct ksmbd_rpc_command) + resp->payload_sz;KSMBD_EVENT_SHARE_CONFIG_REQUEST:msg_sz = sizeof(struct ksmbd_share_config_response) + resp->payload_sz;KSMBD_EVENT_LOGIN_REQUEST_EXT:msg_sz = sizeof(struct ksmbd_login_response_ext) + resp->ngroups * sizeof(gid_t);Resp->payload_sz 是__u32,Resp->ngroups 是__s32。每個新增元素都可以以未署名的 int 包裝;乘以 sizeof(gid_t) 會混合 signature 和 s size_t,因此負 ngroups 在乘法前會被轉換成 SIZE_MAX。若 msg_sz 的 包裹值恰好等於 entry->msg_sz,則可繞過下一行的大小檢查,下游消費者(smb2pdu.c:6742 memcpy 使用 rpc_resp->payload_sz,ksmbd_alloc_user 中的 kmemdup 使用 resp_ext->ngroups)則信任未經驗證的長度。在RPC_REQUEST與SHARE_CONFIG_REQUEST路徑上使用 check_add_overflow() 來偵測整數溢位,且不限制功能有效載荷大小;
userspace ksmbd-tools 會將 NDR 回應以 4096 位元組的區塊來擴充,適用於像 NetShareEnumAll 這類通話,因此在回應端設置硬性傳輸上限是不可行的。對於LOGIN_REQUEST_EXT,先拒絕 resp->ngroups,排除 [0, NGROUPS_MAX] 範圍外的 ipc_validate_msg,並從 () 報告錯誤,使其在 IPC 邊界觸發;有了這個界限,後續的乘法和加法都遠低於UINT_MAX。現在已不再重複的 ngroup 檢查和 ksmbd_alloc_user() 中的 pr_err 被移除。這是響應端對應的 aab98e2dbd64(ksmbd:32 位元系統上的固定整數溢位),該系統加強了請求端的硬化。
(CVE-2026-31707)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-31707

Plugin 詳細資訊

嚴重性: High

ID: 311633

檔案名稱: unpatched_CVE_2026_31707.nasl

版本: 1.2

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/5/2

已更新: 2026/5/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-31707

CVSS v3

風險因素: High

基本分數: 7.1

時間性分數: 6.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/5/1

參考資訊

CVE: CVE-2026-31707