Linux Distros のパッチ未適用の脆弱性: CVE-2026-31530

critical Nessus プラグイン ID 309851

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- cxl/portスイッチポートの下のすべての CXL メモリデバイスが削除されたとき、トップの削除中に cxl_detach_ep() が呼び出される cxl_detach_ep() の parent_port の use-after-free を修正します。階層内のポートごとに、ポートとその親の両方がロックされ、エンドポイントが削除され、ポートが空の場合はデッドとマークされ、delete_switch_port() を呼び出すことでポートを登録解除します。この作業中に、解放後に parent_port が使用される可能性のある場所が 2 つあります。まず、同時デタッチにより、2 番目のワーカーが bus_find_device() を通じてポートを見つけるまでに、ポートが既に処理されている可能性があります。parent_port が固定されていないと、port->dead を検出し、parent_port のロック解除を試みたときに、すでに解放されている可能性があります。サイレントなメモリ破損である実稼働カーネルでは、ロックデバッグがあるため、次のようになります
[]DEBUG_LOCKS_WARN_ON(__owner_task(owner) != get_current()) []警告kernel/locking/mutex.c:949 at
__mutex_unlock_slowpath+0x1ee/0x310 []Call Trace: []mutex_unlock+0xd/0x20 []cxl_detach_ep+0x180/0x400 [cxl_core] []devm_action_release+0x10/0x20 []devres_release_all+0xa8/0xe0 []device_unbind_cleanup/0xe0 []device_unbind_cleanup/0xd []device_unbind_cleanup/0xd [] Really_probe+0x1a6/0x3e0 次に、delete_switch_port() が parent_port に対して登録されていた 3 つの devm アクションをリリースします。最後に unregister_port() が発生し、子ポートで device_unregister() を呼び出し、これがカスケードを可能にします。parent_port も空の場合、デバイスコアもこれを登録解除して解放する可能性があります。そのため、delete_switch_port() が返されるまでに parent_port が解放され、後続の device_unlock&parent_port->devが解放されたメモリで動作する可能性があります。カーネルログは上記と同じですが、cxl_detach_ep() ではオフセットが異なります。これらの問題は両方とも、子ポートとその親ポートの間の有効期間保証がないことに起因します。ポートの有効期間ルールを確立します: 子ポートは、リリースまで親デバイスへの参照を保持します。ポートが割り当てられているときに参照を利用し、リリースされているときにドロップします。これにより、親が子の完全な有効期間に対して有効になり、cxl_detach_ep() での use-after-free ウィンドウを排除します。これは、CXL デバイスが存在する QEMU で cxl_acpi をリロードすることで簡単に再発します。CVE-2026-31530

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31530

プラグインの詳細

深刻度: Critical

ID: 309851

ファイル名: unpatched_CVE_2026_31530.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/22

更新日: 2026/4/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-31530

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/22

参照情報

CVE: CVE-2026-31530