Linux Distros 未修补的漏洞:CVE-2026-31596

high Nessus 插件 ID 310306

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- ocfs2处理 ocfs2_group_extend [BUG] 内核缺陷 fs/ocfs2/resize.c:308! 中的无效 dinode 错误
无效的 opcode0000 [#1] SMP KASAN NOPTI RIP0010:ocfs2_group_extend+0x10aa/0x1ae0 fs/ocfs2/resize.c:308 代码8b8520ff ffff83f8 860f8580 030000e8 5cc3c1fe 调用跟踪... ocfs2_ioctl0x62fs62fs6foctl0x17+0x175 /ioctl.c:869 vfs_ioctl fs/ioctl.c:51 [内联] __do_sys_ioctl fs/ioctl.c:597 [内联]
__se_sys_ioctl fs/ioctl.c:583 [内联] __x64_sys_ioctl+0x197/0x1e0 fs/ioctl.c:583 x64_sys_call+0x1144/0x26a0 arch/x86/include/generated/asm/syscalls_64.h:17 do_syscall_x64 arch/x86/entry/ syscall_64.c:63 [内联] do_syscall_64+0x93/0xf80 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x76/0x7e ... [原因] ocfs2_group_extend() 假设从 ocfs2_inode_lock() 返回的全局位图 inode 块已经过验证且签名不是 dinode 时BUG_ON。该假设对于特制文件系统而言过于强烈因为 JBD2 管理的缓冲区路径可绕过结构验证并对大小调整 ioctl 返回无效的 dinode。[FIX] 明确验证 ocfs2_group_extend() 中的 dinode。如果全局位图缓冲区不包含有效的 dinode则使用 ocfs2_error() 报告文件系统损坏并使调整大小操作失败而不是使内核崩溃。 (CVE-2026-31596)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31596

插件详情

严重性: High

ID: 310306

文件名: unpatched_CVE_2026_31596.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/25

最近更新时间: 2026/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.6

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:C/A:C

CVSS 分数来源: CVE-2026-31596

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/24

参考资料信息

CVE: CVE-2026-31596