Linux Distros のパッチ未適用の脆弱性: CVE-2026-31712

high Nessus プラグイン ID 311573

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- ksmbd:smb_check_perm_dacl()における最小ACEサイズを要求します。smb_check_perm_dacl()内の両方のACEウォークループは、残るバッファの最小サイズのみを保護し、宣言された「ace->サイズ」が記述されている構造体より小さいACEに対しては保護しません。(offsetof(struct smb_ace, access_req) > aces_size) break;
ace_size = le16_to_cpu(エース>サイズ);もし(ace_size > aces_size)破れた場合;最初のチェックは4バイトのACEヘッダーが境界内であれば十分です。読み取れるためにaccess_req(オフセット4の4バイト)を必要としません。所有するファイルに作成したDACLを設定した攻撃者は、ace->size == 4 with aces_size == 4を宣言し、両方のチェックに合格すると|= le32_to_cpu(ace->access_req)を付与できます。/* 上部ループ */ compare_sids(&sid, &ace->sid);/* 下ループ */ はオフセット4でaccess_reqを読み取り(OOB最大4バイト)、ace->sidはオフセット8で読み取ります(最大CIFS_SID_BASE_SIZE+SID_MAX_SUB_AUTHORITIES * 4バイトのOOBです。両方のループをace_size >= offsetof(struct smb_ace, sid) + CIFS_SID_BASE_SIZE を要求します。これは最小の有効なオンワイヤーACEレイアウト(4バイトヘッダー+4バイトaccess_req+8バイトSIDベースでサブ認証ゼロ)。また、sid.num_subauthがSID_MAX_SUB_AUTHORITIESを超えるACEも、compare_sids()を除外する前に拒否してください sub_auth[] 記録。parse_sec_desc()はすでに同等のチェック(行 441-448)を強制しています;smb_check_perm_dacl()は単に時間とともに検証が弱くなっただけです。到達可能性:ファイルにACLを設定する権限を持つ認証済みSMBクライアント。その後、そのファイルに対してCREATEを行う際、カーネルはsmb_check_perm_dacl()経由で保存されたDACLを歩き、OOB読み取りをトリガーします。事前認証ではなく、OOBの読み取りは攻撃者には反映されませんが、KASAN レポートやカーネルの状態破損は可能です。(CVE-2026-31712)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31712

プラグインの詳細

深刻度: High

ID: 311573

ファイル名: unpatched_CVE_2026_31712.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/2

更新日: 2026/5/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-31712

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/1

参照情報

CVE: CVE-2026-31712