Linux Distros 未修补的漏洞:CVE-2026-24137

medium Nessus 插件 ID 296929

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- sigstore 框架 是在 sigstore 服务和客户端之间共享的通用 go 库。在 1.10.3 及更低版本中旧 TUF 客户端 (pkg/tuf/client.go) 支持将目标文件缓存到磁盘。通过加入缓存基本目录与源自已签名目标元数据的目标名称进而构建文件系统路径但是,它不会验证结果路径是否保留在缓存基本目录中。恶意 TUF 存储库可触发任意文件覆盖仅限调用进程具有的权限。请注意这应仅影响直接在 sigstore/sigstore 中使用 TUF 客户端或使用较旧版本 Cosign 的客户端。公共 Sigstore 部署用户不受影响因为 TUF 元数据由一部分受信任的协作者进行验证。此问题已在 1.10.4 版本中修复。作为变通方案用户可通过在 环境中设置 SIGSTORE_NO_CACHE=true 来禁用旧客户端的磁盘缓存进而迁移到 https://github.com/sigstore/sigstore-go/tree/main/pkg/tuf或升级到最新 sigstore/sigstore 版本。 (CVE-2026-24137)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-24137

https://security-tracker.debian.org/tracker/CVE-2026-24137

https://ubuntu.com/security/CVE-2026-24137

插件详情

严重性: Medium

ID: 296929

文件名: unpatched_CVE_2026_24137.nasl

版本: 1.3

类型: local

代理: unix

系列: Misc.

发布时间: 2026/1/27

最近更新时间: 2026/2/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-24137

CVSS v3

风险因素: Medium

基本分数: 5.8

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:golang-github-sigstore-sigstore, p-cpe:/a:debian:debian_linux:golang-github-sigstore-sigstore, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:10, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:redhat:enterprise_linux:podman

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/1/22

参考资料信息

CVE: CVE-2026-24137