Linux Distros のパッチ未適用の脆弱性: CVE-2026-31707

high Nessus プラグイン ID 311633

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- KSMBD:ipc_validate_msg() ipc_validate_msg()の応答サイズを検証し、無符号int演算でデーモン応答から攻撃者制御フィールドを固定構造体サイズに加え(または乗算)することで、各応答タイプの期待メッセージサイズを計算します。3つのケースが溢れることがあります:KSMBD_EVENT_RPC_REQUEST:msg_sz = sizeof(struct ksmbd_rpc_command) + resp->payload_sz;KSMBD_EVENT_SHARE_CONFIG_REQUEST: msg_sz = sizeof(struct ksmbd_share_config_response) + resp->payload_sz;KSMBD_EVENT_LOGIN_REQUEST_EXT: msg_sz = sizeof(struct ksmbd_login_response_ext) + resp->ngroups * sizeof(gid_t);レスプ->payload_szは__u32、レスプ->nグループは__s32です。各追加法は符号なしintでラップできます。サイズOf(gid_t)との掛け算は符号付きとsize_tを混ぜるため、負のnグループは乗算前に SIZE_MAX に変換されます。入>msg_szと等しいラップされた値のmsg_szは次の行のサイズチェックを回避し、下流の消費者(smb2pdu.c:6742 memcpy rpc_resp->payload_sz、kmemdup in ksmbd_alloc_user resp_ext->ngroups)は未検証の長さを信頼します。RPC_REQUESTおよびSHARE_CONFIG_REQUESTパスにcheck_add_overflow()を用いて、機能的なペイロードサイズを制約せずに整数オーバーフローを検出します。
userspace ksmbd-toolsはNetShareEnumAllのような通話でNDR応答を4096バイト単位で成長させるため、応答側ではハードトランスポート上限は実現不可能です。LOGIN_REQUEST_EXTの場合、符号付き[0, NGROUPS_MAX]の範囲外のresp->ngroupsを最初に拒否し、ipc_validate_msg()からエラーを報告してIPC境界で発射します。その制限があれば、その後の乗算と加算はUINT_MAXを大きく下回ります。冗長になったngroupsのチェックとpr_errはksmbd_alloc_user()で削除されます。これはaab98e2dbd64(ksmbd:32ビットシステムにおける整数オーバーフローの修正)のレスポンス側の類似物であり、リクエスト側をハード化しました。
(CVE-2026-31707)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31707

プラグインの詳細

深刻度: High

ID: 311633

ファイル名: unpatched_CVE_2026_31707.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/2

更新日: 2026/5/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-31707

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/1

参照情報

CVE: CVE-2026-31707