Linux Distros 未修补的漏洞:CVE-2026-31607

high Nessus 插件 ID 310328

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- usbip验证 usbip_pack_ret_submit() 中的 number_of_packets 当 USB/IP 客户端收到 RET_SUBMIT 响应时usbip_pack_ret_submit() 会无条件覆盖网络 PDU 的 urb->number_of_packets。
此值随后在 usbip_recv_iso() 和 usbip_pad_iso() 中用作循环边界以迭代 urb->iso_frame_desc[]这是一个灵活的数组其大小在 URB 分配时间根据
CMD_SUBMIT 中的*original* number_of_packets。恶意 USB/IP 服务器可将响应中的 number_of_packets 设置为大于原始提交值的值进而在 usbip_recv_iso() 写入超出分配区域的 urb->iso_frame_desc[i] 时造成堆越界写入。KASAN 已在 kernel 7.0.0-rc5:已分配的 320 字节区域数量 [ffff888106351c00、ffff888106351d40) 服务器端 (stub_rx.c) 和小工具端 (vudc_rx.c) 已验证 CMD_SUBMIT 路径中的 number_of_packets 自提交 c6688ef9f297 (usbip
修复 stub_rx强化 CMD_SUBMIT 路径以处理恶意输入和 b78d830f0049usbip修复 vudc_rx
强化 CMD_SUBMIT 路径以处理恶意输入。服务器端会针对 USBIP_MAX_ISO_PACKETS 进行验证因为此时尚不存在 URB。在客户端具有原始 URB因此可以使用更严格的边界响应不得超过原始 number_of_packets。这会镜像 usbip_recv_xbuff() 中actual_length 与 transfer_buffer_length 的现有验证其可针对原始分配大小检查响应值。Kelvin Mbogo 的系列 (usb: usbip
修复 usbip_recv_iso() 中的整数溢出v2) 增强接收端函数本身此修补程序通过在来源捕获错误值 -- 在覆盖前的 usbip_pack_ret_submit() 中 -- 并使用更严格的每 URB 分配边界而非全局 USBIP_MAX_ISO_PACKETS 限制来补充上述工作。通过在覆盖之前在 usbip_pack_ret_submit() 中对照 urb->number_of_packets 检查 rpdu->number_of_packets 修复此问题。若违反则钳制为零以便 usbip_recv_iso() 和 usbip_pad_iso() 提早安全返回。 (CVE-2026-31607)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31607

插件详情

严重性: High

ID: 310328

文件名: unpatched_CVE_2026_31607.nasl

版本: 1.3

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/25

最近更新时间: 2026/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.6

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:C/A:C

CVSS 分数来源: CVE-2026-31607

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/24

参考资料信息

CVE: CVE-2026-31607