Linux Distros 未修补的漏洞:CVE-2024-47813

low Nessus 插件 ID 250482

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- wasmtime 是 WebAssembly 的开源运行时。在某些并发事件排序下由于争用条件“wasmtime::Engine”的内部类型注册表容易受到双重取消注册缺陷的影响从而导致错误并且可能发生类型注册表损坏。该注册表损坏可能会在额外的特定并发事件序列之后导致违反 WebAssembly 的控制流完整性 (CFI) 和类型安全。不在多个线程中使用“wasmtime::Engine”的用户不会受到影响。此外,随着时间的推移,只在线程中创建新模块的用户不受影响。重现此缺陷需要在多个线程上同时创建和终止多种类型实例如“wasmtime::FuncType”或“wasmtime::ArrayType”其中所有类型都与同一个“wasmtime::Engine”相关联。 **Wasm 来宾机无法触发此缺陷。** 请参阅下面的“参考”部分获取受影响的 wasmtime 类型相关 API 的列表。wasmtime 在“wasmtime::Engine”中维护类型的内部注册表并且引擎可在线程之间共享。可通过“wasmtime::Module”创建、“wasmtime::FuncType”创建或主机在其中创建函数的许多其他 API 来创建和引用类型请参阅下面的“参考”。这些案例中的每一个都与引擎交互以删除重复的类型信息并管理例如用于在 WebAssembly 的“call_indirect”函数中实现类型检查的类型索引。此缺陷是管理中的争用条件其中内部类型注册表可能损坏从而触发断言或包含无效状态。wasmtime 的类型内部表示有个别的类型如每个主机一个函数维护其已使用次数的注册计数。此外,类型还拥有读写锁背后的引擎内的状态,例如查找/去重信息。此处的争用是检查时间与使用时间 (TOCTOU) 的缺陷其中一个线程会自动减少类型条目的注册计数观察到零注册然后获取锁定以注销该条目。但是在第一个线程观察到零注册计数到它获得该锁定之间其他线程可能执行以下一系列的事件重新注册该类型的另一个副本该副本会对该相同条目进行重复数据删除操作从而使其恢复并增加计数其注册计数;然后终止该类型并减少其注册计数;您会发现注册计数现在为零
获取类型注册表锁定和 最后取消注册该类型。现在当原始线程最终获取锁定并取消注册条目时这是此条目第二次取消注册。此缺陷最初在 WebAssembly GC 提议的 wasmtime 19 开发中引入。但是此缺陷会影响不使用 GC 提议的用户并且会影响默认配置中的 wasmtime即使 GC 提议禁用也是如此。使用 19.0.0 及 之后的 wasmtime 用户都受到此问题的影响。我们已发布以下 Hasmtime 版本所有版本均具有针对此缺陷的修复* 21.0.2 * 22.0.1 * 23.0.3 * 24.0.1 * 25.0.2。如果您的应用程序同时在多个线程上创建和终止 wasmtime 类型则无已知的变通方案。建议用户升级到经过修补的版本。 (CVE-2024-47813)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2024-47813

插件详情

严重性: Low

ID: 250482

文件名: unpatched_CVE_2024_47813.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/18

最近更新时间: 2025/8/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 2.5

CVSS v2

风险因素: Low

基本分数: 3.3

时间分数: 2.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2024-47813

CVSS v3

风险因素: Low

基本分数: 2.9

时间分数: 2.6

矢量: CVSS:3.0/AV:L/AC:H/PR:H/UI:R/S:U/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:rust-wasmtime

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2024/10/9

参考资料信息

CVE: CVE-2024-47813