Linux Distros 未修补的漏洞:CVE-2026-44471

high Nessus 插件 ID 314790

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- gitoxide 是用 Rust 编写的 git 实现。在之前版本之前 0.21.1,可构造恶意树,当使用 gitoxide 签出时,允许将攻击者控制的符号链接写入用户有写入访问权限的任何现有目录中。检出期间,所有符号链接索引条目都会被延迟,并使用单个共享 gix_worktree::Stack 在常规文件之后创建。在内部,这使用 gix_fs::Stack。gix_fs::Stack::make_relative_path_current() 缓存经过验证的路径前缀:当之前处理的叶组件与下一个路径的前导组件完全匹配时,gix-fs/src/stack.rs 的叶到目录转换仅调用 delegate.push_directory(),从不调用 delegate.push()。在 gix_worktree::stack::d elegate::StackDelegate 中,当状态成员为 State::CreateDirectoryAndAttributesStack 时,Attributes::p ush_directory() 仅加载属性(在克隆情况下,来自 ODB),不执行任何其他检查。StackDelegate::p ush() 的 create_leading_directory() 调用中存在磁盘上的 symlink_metadata() 检查和 unlink-on-collision,因此缓存的前缀会绕过该调用。最终的符号链接由普通 std::os::unix::fs::symlink 创建,它跟随父目录中的符号链接。因此,可以提供具有重复符号链接和可利用此漏洞的目录条目的树。此漏洞已在 0.21.1 中修复。(CVE-2026-44471)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-44471

插件详情

严重性: High

ID: 314790

文件名: unpatched_CVE_2026_44471.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/14

最近更新时间: 2026/5/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2026-44471

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.1

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:rust-gix-fs, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/7

参考资料信息

CVE: CVE-2026-44471