Linux Distros 未修补的漏洞:CVE-2024-47763

medium Nessus 插件 ID 248706

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- wasmtime 是 WebAssembly 的开源运行时。Wasmtime 的 WebAssembly 尾调用实现与堆栈跟踪相结合可导致某些 WebAssembly 模块的运行时崩溃。如果使用 Rust 1.80 或更早版本编译Wasmtime则可能出现未定义行为运行时崩溃。使用 Rust 1.81 及更高版本编译 wasmtime 时会发生运行时崩溃这是一种确定性的进程中止。WebAssembly 尾调用是最近在标准化过程中达到阶段 4 的一项提议。在wasmtime 21.0.0中Wasmtime 首先默认启用了对尾调用的支持尽管该版本包含仅对某些配置默认启用的缺陷。在 wasmtime 22.0.0 中所有配置默认启用尾调用。当 WebAssembly 模块或组件中的导出函数对捕获堆栈跟踪的导入主机函数例如主机函数引发trap。在这种情况下堆栈遍历代码之前的假设堆栈中始终存在至少一个但包含尾调用的 WebAssembly 帧这一假设不再正确。通过 tail-call 提议可以使入口 trampoline 显示如同直接调用了出口 trampoline 一样。此情况会在堆栈遍历代码中触发内部断言从而引发 Rust“恐慌()”。当使用 Rust 版本 1.80 及更早版本编译 wasmtime 时这表示 Rust 中的“extern C”函数正在引发“panic!()”。这是技术上未定义的行为当展开程序无法展开 Cranelev 生成的帧时通常表现为进程中止。当使用 Rust 1.81 版及更高版本编译 wasmtime 时此错误变为确定性进程中止。总的来说此问题的影响是这是一个拒绝服务向量其中的恶意 WebAssembly 模块或组件可造成主机崩溃。除了服务可用性之外目前不存在其他影响因为崩溃的结果始终是崩溃仅此一次。此问题是wasmtime 项目通过 Google OSS-Fuzz 基础设施执行的例行模糊测试时发现的。没有证据表明它曾经在通常环境中被攻击者利用。默认启用尾调用的所有 wasmtime 版本已修补* 21.0.x - 在 21.0.2 中修补* 22.0.x - 在 22.0.1 中修补* 23.0.x - 在 23.0.3 中修补 * 24.0.x - 在 24.0.1 中修补 * 25.0.x - 在 25.0.2中进行了修补。wasmtime 版本 12.0.x 包含实验性尾调用支持的第一个版本到 20.0.x 默认关闭尾调用的最后一个版本支持尾调用但默认禁用此支持。这些版本的默认配置不受影响但明确启用了尾部调用支持的用户将需要禁用尾部调用支持或升级到 Wasmtime 的已修补版本。此问题的主要变通方案是禁用 wasmtime 中尾调用的尾支持例如使用“Config::wasm_tail_call(false)”。否则鼓励用户升级到已修补版本。 (CVE-2024-47763)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2024-47763

插件详情

严重性: Medium

ID: 248706

文件名: unpatched_CVE_2024_47763.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/12

最近更新时间: 2025/8/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2024-47763

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:rust-wasmtime

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2024/10/9

参考资料信息

CVE: CVE-2024-47763