Linux Distros 未修补的漏洞:CVE-2026-31530

critical Nessus 插件 ID 309851

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- cxl/port修复删除交换机端口下的所有 CXL 内存设备时在自下而上删除期间调用 cxl_detach_ep() cxl_detach_ep() 中的 parent_port 释放后使用。对于层次结构中的每个端口它会锁定该端口及其父项、删除端点、如果该端口现在为空会通过调用 delete_switch_port() 将其标记为无效并取消注册该端口。在此工作期间有两个地方可能在释放后使用 parent_port首先在第二个工作线程通过 bus_find_device() 找到端口时并发的分离可能已经处理了一个端口。如果不固定 parent_port当我们发现 port->dead 并尝试解锁 parent_port 时它可能已被释放。在静默内存损坏的生产内核中使用锁定调试时情况如下所示:
[]DEBUG_LOCKS_WARN_ON(__owner_task(owner) != get_current()) []WARNINGkernel/locking/mutex.c:949 at
__mutex_unlock_slowpath+0x1ee/0x310 []调用跟踪[]mutex_unlock+0xd/0x20 []cxl_detach_ep+0x180/0x400 [cxl_core] []devm_action_release+0x10/0x20 []devres_release_all+0xa8/0xe0 []device_unbind_cleanup+0xd/0xa0 [] real_probe+0x1a6/0x3e0 第二delete_switch_port() 会释放针对 parent_port 注册的三个 devm 操作。其中最后一个是 unregister_port(),它会调用子端口上的 device_unregister(),从而造成级联。如果 parent_port 现在也为空则设备核心可能会取消注册并将其也释放。因此当 delete_switch_port() 返回时parent_port 可能已释放并且后续 device_unlock(&parent_port->dev) 将在释放的内存上运行。内核日志看起来与上述相同只是 cxl_detach_ep() 中的偏移不同。这两个问题均源于子 port 及其父 port 之间缺少生命周期保证。为端口建立生命周期规则:子端口在释放之前保留对其父设备的引用。在分配端口时获取 并在端口释放时丢弃。此操作可确保父项在子项的整个生命周期内有效并消除 cxl_detach_ep() 中的释放后使用窗口。通过在存在 CXL 设备的 QEMU 中重新加载 cxl_acpi可以轻松重现此问题。 (CVE-2026-31530)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31530

插件详情

严重性: Critical

ID: 309851

文件名: unpatched_CVE_2026_31530.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/22

最近更新时间: 2026/4/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-31530

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/22

参考资料信息

CVE: CVE-2026-31530