Linux Distros 未修补的漏洞:CVE-2026-31712

high Nessus 插件 ID 311573

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- ksmbd:要求最小 ACE 大小在 smb_check_perm_dacl() 中两个 ACE 行进环路 smb_check_perm_dacl() 只保护剩余缓冲区大小不足,而非声明“ace-> 大小”小于其声称描述的结构体的 ACE:如果 (offsetof(struct smb_ace, access_req) > aces_size) 断开;
ace_size = le16_to_cpu(A->大);如果(ace_size > aces_size)破损;第一个检查只需4字节的ACE头在边界内;它不需要 access_req(偏移量 4 处的 4 字节)即可读取。攻击者在自己拥有的文件上设置了自制DACL,可以宣告A->size == 4,aces_size == 4,通过两个检定,然后授予|= le32_to_cpu(ace->access_req);/* 上环 */ compare_sids(&sid, ace->sid);/* 下环 */ 在偏移 4 读取 access_req(最大 OOB 4 字节)和 ace->sid 在偏移 8(偏移最多 CIFS_SID_BASE_SIZE + SID_MAX_SUB_AUTHORITIES * 4 字节)。将两个环路都收紧,要求ace_size >= offsetof(struct smb_ace, sid) + CIFS_SID_BASE_SIZE,这是最小的有效线上ACE布局(4字节头部+4字节access_req+8字节sid基,零子授权)。还要拒绝sid.num_subauth超过SID_MAX_SUB_AUTHORITIES的ACE,然后才允许compare_sids()去指 sub_auth[] 条目。parse_sec_desc()已经执行等价的检查(行 441-448);smb_check_perm_dacl()只是随着时间推移验证性变弱。可达性:经过认证的SMB客户端,允许在文件上设置ACL。在对该文件进行后续的CREATE时,内核通过smb_check_perm_dacl()走进存储的DACL,并触发OOB读取。不是预授权,且OOB读取不会反映给攻击者,但KASAN报告和内核状态损坏是可能的。(CVE-2026-31712)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31712

插件详情

严重性: High

ID: 311573

文件名: unpatched_CVE_2026_31712.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/2

最近更新时间: 2026/5/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-31712

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.6

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/1

参考资料信息

CVE: CVE-2026-31712