Linux Distros 未修补的漏洞:CVE-2022-48664

medium Nessus 插件 ID 225279

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- btrfs修复 卸载期间停止空间回收工作线程时的挂起 通常从 fstests 运行 generic/562 时我们可在卸载期间挂起从而导致如下所示的跟踪Sep 07 11:52:00 debian9 未知在 at 运行 fstests generic/562 2022-09-07 11:52:00 7月 11:55:32 debian9 kernelINFOtask umount:49438阻断超过 120 秒。2012 年 9 月 7 日 11:55:32 debian9 内核未受感染 6.0.0-rc2-btrfs-next-122 #1 2012 年 9 月 7 日 11:55:32 debian9 内核echo 0 > /proc/sys/kernel/hung_task_timeout_secs 禁用了此消息。sep 07 11:55:32 debian9 内核task:umount state:D stack: 0 pid:49438 ppid: 25683 flags:0x00004000 sep 07 11:55:32 debian9 内核调用跟踪sep 07 11:55:32 debian9 内核 <TASK> sep 07 11:55:32 debian9 内核__schedule+0x3c8/0xec0 sep 07 11:55:32 debian9 内核? rcu_read_lock_sched_held+0x12/0x70 sep 07 11:55:32 debian9 内核schedule+0x5d/0xf0 sep 07 11:55:32 debian9 内核schedule_timeout+0xf1/0x130 sep 07 11:55:32 debian9 内核? lock_release+0x224/0x4a0 2007 年 9 月 11:55:32 debian9 内核lock_acquired+0x1a0/0x420 2010 年 9 月 7 日 11:55:32 debian9 内核? trace_hardirqs_on+0x2c/0xd0 sep 07 11:55:32 debian9 内核__wait_for_common+0xac/0x200 sep 07 11:55:32 debian9 内核? usleep_range_state+0xb0/0xb0 sep 07 11:55:32 debian9 内核__flush_work+0x26d/0x530 sep 07 11:55:32 debian9 内核? flush_workqueue_prep_pwqs+0x140/0x140 2007 年 9 月 11:55:32 debian9 内核? trace_clock_local+0xc/0x30 sep 07 11:55:32 debian9 内核__cancel_work_timer+0x11f/0x1b0 sep 07 11:55:32 debian9 内核? close_ctree+0x12b/0x5b3 [btrfs] 2007 年 9 月 11:55:32 debian9 内核
__trace_bputs+0x10b/0x170 sep 07 11:55:32 debian9 内核close_ctree+0x152/0x5b3 [btrfs] 2007 年 9 月 11:55:32 debian9 内核? evict_inodes+0x166/0x1c0 2007 年 9 月 11:55:32 debian9 内核
generic_shutdown_super+0x71/0x120 sep 07 11:55:32 debian9 内核kill_anon_super+0x14/0x30 sep 07 11:55:32 debian9 内核btrfs_kill_super+0x12/0x20 [btrfs] sep 07 11:55:32 debian9 内核
deactivate_locked_super+0x2e/0xa0 sep 07 11:55:32 debian9 内核cleanup_mnt+0x100/0x160 sep 07 11:55:32 debian9 内核task_work_run+0x59/0xa0 sep 07 11:55:32 debian9 内核
exit_to_user_mode_prepare+0x1a6/0x1b0 sep 07 11:55:32 debian9 内核syscall_exit_to_user_mode+0x16/0x40 sep 07 11:55:32 debian9 内核do_syscall_64+0x48/0x90 sep 07 11:55:32 debian9 内核
entry_SYSCALL_64_after_hwframe+0x63/0xcd Sep 07 11:55:32 debian9 kernel: RIP: 0033:0x7fcde59a57a7 Sep 07 11:55:32 debian9 kernel: RSP: 002b:00007ffe914217c8 EFLAGS: 00000246 ORIG_RAX: 00000000000000a6 Sep 07 11:55:32 debian9 kernel : RAX: 0000000000000000 RBX: 00007fcde5ae8264 RCX: 00007fcde59a57a7 Sep 07 11:55:32 debian9 kernel: RDX: 0000000000000000 RSI: 0000000000000000 RDI: 000055b57556cdd0 Sep 07 11:55:32 debian9 kernel: RBP: 000055b57556cba0 R08: 0000000000000000 R09: 00007ffe91420570 sep 07 11:55:32 debian9 内核
R100000000000000000 R110000000000000246 R120000000000000000 sep 07 11:55:32 debian9 内核 R13
000055b57556cdd0 R14000055b57556ccb8 R150000000000000000 sep 07 11:55:32 debian9 内核 </TASK> 发生的情况如下: 1) 清除程序 kthread 尝试启动事务以删除未使用的块组但元数据预留无法启动立即得到满足因此会创建保留票证并启动异步元数据回收任务 (fs_info->async_reclaim_work) 2) 所有 i_size 为 2K 的填充 inode 的回写都会启动generic/562 会创建大量 2K 文件其目的是填充元数据空间。尝试为它们创建内联范围但在尝试通过 -ENOSPC在 cow_file_range_inline() 插入内联范围时失败 - 由于这并不危急我们回退到非内联模式回到 cow_file_range()保留盘区 ---truncated--- (CVE-2022-48664)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2022-48664

插件详情

严重性: Medium

ID: 225279

文件名: unpatched_CVE_2022_48664.nasl

版本: 1.2

类型: local

代理: unix

系列: Misc.

发布时间: 2025/3/5

最近更新时间: 2025/8/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-48664

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.4, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fips, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-azure-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-ibm-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-aws-fips, p-cpe:/a:canonical:ubuntu_linux:linux-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-fips, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-fips, p-cpe:/a:canonical:ubuntu_linux:linux-intel-iot-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-iot, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2

必需的 KB 项: Host/OS/identifier, Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched

易利用性: No known exploits are available

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2022-48664