Linux Distros 未修补的漏洞:CVE-2026-31707

high Nessus 插件 ID 311633

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- KSMBD:验证 ipc_validate_msg() 中的响应大小 ipc_validate_msg() 通过在无符号整数算术中将守护进程响应的攻击者控制字段相加(或乘以)来计算每种响应类型的预期消息大小。可能有三种情况溢出:KSMBD_EVENT_RPC_REQUEST:msg_sz = sizeof(struct ksmbd_rpc_command) + resp->payload_sz;KSMBD_EVENT_SHARE_CONFIG_REQUEST:msg_sz = sizeof(struct ksmbd_share_config_response) + resp->payload_sz;KSMBD_EVENT_LOGIN_REQUEST_EXT:msg_sz = sizeof(struct ksmbd_login_response_ext) + resp->ngroups * sizeof(gid_t);Resp->payload_sz是__u32,Resp->n群是__s32。每个加法都可以用无符号的int包裹;乘以 Sizeof(gid_t) 会混合 Signed 和 size_t,因此负的 ngroups 在乘法前会被转换为 SIZE_MAX。包裹值msg_sz且恰好等于入口>msg_sz绕过下一行的大小检查,下游消费者(smb2pdu.c:6742 memcpy 使用 rpc_resp->payload_sz,ksmbd_alloc_user 的 kmemdup 使用 resp_ext->ngroups)则信任未经验证的长度。在RPC_REQUEST和SHARE_CONFIG_REQUEST路径上使用check_add_overflow()来检测整数溢出,同时不限制函数载荷大小;
用户空间 ksmbd-tools 将 NDR 响应扩展为 4096 字节块,用于 NetShareEnumAll 等呼叫,因此硬传输上限在响应端不可行。对于LOGIN_REQUEST_EXT,先拒绝带有符号[0, NGROUPS_MAX]范围外的resp->ngroups,并报告ipc_validate_msg()的错误,使其在IPC边界触发;有了这个界限,后续的乘法和加法都远低于UINT_MAX。ksmbd_alloc_user()中的检查和 pr_err 已被移除,这些 ngroup 已不再多余。这是响应端对应的aab98e2dbd64(ksmbd:32位系统上的固定整数溢出),后者对请求端进行了硬化。
(CVE-2026-31707)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31707

插件详情

严重性: High

ID: 311633

文件名: unpatched_CVE_2026_31707.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/2

最近更新时间: 2026/5/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-31707

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/1

参考资料信息

CVE: CVE-2026-31707