Linux Distros 未修補的弱點:CVE-2026-31530

critical Nessus Plugin ID 309851

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- cxl/port修正 cxl_detach_ep() 中 parent_port 的釋放後使用。交換器連接埠底下的所有 CXL 記憶體裝置皆已移除時在自下而上的移除過程中呼叫了 cxl_detach_ep()。針對階層中的每個連接埠它會同時鎖定連接埠及其父項、移除端點如果連接埠現在是空白則將其標記為無作用並透過呼叫 delete_switch_port() 取消註冊連接埠。在這項工作期間有兩個地方可能會在釋放後使用 parent_port 首先並行卸離可能在第二個背景工作透過 bus_find_device() 找到連接埠時已經處理該連接埠。在未釘選 parent_port 的情況下當我們發現 port->dead 並嘗試解除鎖定 parent_port 時可能已將其釋放。在具有無訊息記憶體損毀且具有鎖定除錯功能的生產核心中其如下所示:
[]DEBUG_LOCKS_WARN_ON(__owner_task(owner) != get_current()) []WARNING: kernel/locking/mutex.c:949 at
__mutex_unlock_slowpath+0x1ee/0x310 []呼叫追踪 []mutex_unlock+0xd/0x20 []cxl_detach_ep+0x180/0x400 [cxl_core] []devm_action_release+0x10/0x20 []devres_release_all+0xa8/0xe0 []device_unbind_cleanup+0xd/0xa0 [] real_probe+0x1a6/0x3e0 其次delete_switch_port() 會釋放針對 parent_port 註冊的三個 devm 動作。最後一個是 unregister_port()其會呼叫子連接埠上的 device_unregister()而可能會串連。如果 parent_port 現在也為空裝置核心也可取消註冊並釋放它。因此當 delete_switch_port() 傳回時parent_port 可能已釋放且後續的 device_unlock(&parent_port->dev) 會在已釋放的記憶體上運作。核心記錄檔看起來與上述相同只是 cxl_detach_ep() 中的位移不同。這兩個問題都是因為子連接埠及其父連接埠之間缺少存留期保證所導致。建立連接埠的存留期規則:子連接埠會保留其父項裝置的參照直到 版本發布。配置連接埠時取得參照並在釋放時中斷該參照。如此可確保父項在子項的整個存留期皆有效並消除 cxl_detach_ep() 中的釋放後使用視窗。透過在存有 CXL 裝置的 QEMU 中重新載入 cxl_acpi 即可輕鬆重現此問題。 (CVE-2026-31530)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-31530

Plugin 詳細資訊

嚴重性: Critical

ID: 309851

檔案名稱: unpatched_CVE_2026_31530.nasl

版本: 1.1

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/22

已更新: 2026/4/22

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-31530

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/4/22

參考資訊

CVE: CVE-2026-31530