Linux Distros 未修补的漏洞:CVE-2026-43338

critical Nessus 插件 ID 313371

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- btrfs:为 qgroup ioctls 预留足够的事务项目当前 qgroup ioctl 不预留任何空间,它们只是进行事务加入,既不为配额树更新预留任何空间,也不会为更新配额树时生成的延迟 refs 预留任何空间。配额根使用全局区块预留,这在大多数情况下都没问题,因为我们不期望配额根进行大量更新,或者太接近 -ENOSPC,以致于其他关键元数据更新需要使用全局预留。
但是,这并不是最佳选择,因为未预留适当的空间可能会导致事务中止,原因是未为延迟的 refs 预留空间,然后滥用全局区块预留。例如,以下复制器(不太可能模拟任何真实世界的用例,但只是为了说明问题)在运行延迟的 refs 时,由于 -ENOSPC 触发此类事务中止:$ cat test.sh #!/bin/bash DEV=/dev/nullb0 MNT=/mnt/nullb0 umount $DEV &> /dev/null # 将设备限制为 1G,以便以更快的速度重现该问题。 mkfs.btrfs -f -b 1G $DEV mount -o commit=600 $DEV $MNT fallocate -l 800M $MNT/filler btrfs 配额启用 $MNT 对于 ((i = 1; i <= 400000; i++));do btrfs qgroup create 1/$i $MNT done umount $MNT 运行此操作时,我们可以在 dmesg/syslog 中看到事务已中止:
[436.490] BTRFS 错误 (device nullb0): 无法为逻辑30408704 num_bytes 16384 类型 176 操作 1 ref_mod 1 运行延迟的 ref [436.493] ------------[ cut here ]------------ [436.494] BTRFS: 事务已中止(错误 -28) [436.495] WARNING: fs/btrfs/extent-tree.c:2247 at btrfs_run_delayed_refs+0xd9/0x110 [btrfs], CPU#4: umount/2495372 [436.497] 链接的模块:btrfs 循环 (...)[436.508] CPU:4 UID:0 PID:
2495372 通信:umount 受感染:G W 6.19.0-rc8-btrfs-next-225+ #1 PREEMPT(full) [436.510] 受感染:[W]=WARN [436.511] 硬件名称:QEMU Standard PC (i440FX + PIIX, 1996),BIOS rel-1.16.2-0-gea1b7a073390-prebuilt.qemu.org 2014 年 4 月 1 日 [436.513] RIP:
0010:btrfs_run_delayed_refs+0xdf/0x110 [btrfs] [436.514] 代码:0f 82 ea (...)[436.518] RSP:
0018:ffffd511850b7d78 EFLAGS:00010292 [436.519] RAX:00000000ffffffe4 RBX:ffff8f120dad37e0 RCX:
0000000002040001 [436.520] RDX:0000000000000002 RSI:00000000ffffffe4 RDI:ffffffffc090fd80 [436.522] RBP:0000000000000000 R08:0000000000000001 R09:ffffffffc04d1867 [436.523] R10:ffff8f18dc1fffa8 R11:
0000000000000003 : ffff8f173aa89400 [436.524] R13: 000000000000000 R14: ffff8f173aa89400R15R12:
0000000000000000 [436.526] FS: 00007fe59045d840(0000) GS:ffff8f192e22e000(0000) knlGS:000000000000000 [436.527] CS:0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [436.528] CR2: 00007fe5905ff2b0 CR3:
000000060710a002 CR4: 00000000000370ef0 [436.530] 调用跟踪: [436.530] [436.530] <TASK> btrfs_commit_transaction+0x73/0xc00 [btrfs] [436.531] ? btrfs_attach_transaction_barrier+0x1e/0x70 [btrfs] [436.532] sync_filesystem+0x7a/0x90 [436.533] generic_shutdown_super+0x28/0x180 [436.533] kill_anon_super+0x12/0x40 [436.534] btrfs_kill_super+0x12/0x20 [btrfs] [436.534] deactivate_locked_super+0x2f/0xb0 [436.534] cleanup_mnt+0xea/0x180 [436.535] task_work_run+0x58/0xa0 [436.535] exit_to_user_mode_loop+0xed/0x480 [436.536] ? __x64_sys_umount+0x68/0x80 [436.536] do_syscall_64+0x2a5/0xf20 [436.537] entry_SYSCALL_64_after_hwframe+0x76/0x7e [436.537] RIP:
0033:0x7fe5906b6217 [436.538] 代码:0d 00 f7 (...)[436.540] RSP:002b:00007ffcd87a61f8 EFLAGS:00000246 ORIG_RAX:0000000000000000a6 [436.541] RAX:00000000000000000 RBX:00005618b9ecadc8 RCX:00007fe5906b6217 [436.541] RDX:000000000000000000 RSI:0000000000000000 RDI:00005618b9ecb100 [436.542] RBP:
00000000000000000 R08: 00007ffcd87a4fe0 R09: 000000000ffffffff [436.544] R10: 0000000000000103 R11:
---truncated--- (CVE-2026-43338)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-43338

插件详情

严重性: Critical

ID: 313371

文件名: unpatched_CVE_2026_43338.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/8

最近更新时间: 2026/5/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-43338

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/8

参考资料信息

CVE: CVE-2026-43338