Linux Distros 未修补的漏洞:CVE-2026-31769

high Nessus 插件 ID 311616

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- GPIB:修复 IO ioctl 处理程序中的 use-after-free。IBRD、IBWRT、IBCMD 和 IBWAIT ioctl 处理程序在 board->big_gpib_mutex 发布后使用gpib_descriptor指针。同时运行的IBCLOSEDEV ioctl可以通过close_dev_ioctl()在此窗口释放描述符,从而实现use-afterfree。IO操作员(read_ioctl、write_ioctl、command_ioctl)在呼叫操作员前明确释放big_gpib_mutex。
wait_ioctl() 被调用时 big_gpib_mutex held ,但当 wait_mask 非零时,ibwait() 会在内部释放。在这四种情况下,从 handle_to_descriptor() 获得的描述指针都变得无保护。通过在struct gpib_descriptor中引入仅内核的descriptor_busy引用计数来解决这个问题。每个处理器在释放锁前原子层次增加descriptor_busy低于file_priv->descriptors_mutex,解除后递减。close_dev_ioctl()在同一锁下检查descriptor_busy,如果计数非零则拒绝带-EBUSY的收价。需要引用计数而非简单标志,因为多个处理程序可以同时操作同一描述符(例如:
IBRD和IBWAIT在同一句号上,来自不同线程)。需要单独的计数器,因为io_in_progress可以通过IBWAIT ioctl(通过包含CMPL的set_mask的general_ibstatus())从非特权用户空间清除,这使得攻击者能够仅凭io_in_progress绕过检查。新的descriptor_busy计数器仅受内核 IO 路径的修改。锁的顺序保持一致(big_gpib_mutex -> descriptors_mutex),处理器在查找时只短暂保留descriptors_mutex,因此没有死锁风险,也不会影响 IO 吞吐量。(CVE-2026-31769)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31769

插件详情

严重性: High

ID: 311616

文件名: unpatched_CVE_2026_31769.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/2

最近更新时间: 2026/5/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-31769

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/1

参考资料信息

CVE: CVE-2026-31769