漏洞总结:Lix 整数溢出漏洞 (CVE-2026-44028) 漏洞概述 漏洞类型:整数溢出 (Integer Overflow) CVE 编号:CVE-2026-44028 发布日期:2026年5月5日 严重程度:CVSS 3.1 基础评分 6.3 (中等),影响评分 5.2,可利用性评分 1.0。 技术细节: 在 Lix 守护进程处理非受信任用户输入(特别是 NAR 序列化格式)时存在漏洞。 攻击者可以通过构造特殊的 NAR 归档成员(长度字段为 $2^{64} - 8$),触发整数溢出。 这导致缓冲区大小计算错误(变为 0),进而引发越界写入 (Out-of-bounds write)。 在动态构建的 Nixpkgs 环境中,利用难度较高(需绕过 ASLR);在静态构建的 NixOS/musl 环境中,由于缺乏静态 PIE,可被瞬间利用。 影响范围 受影响版本:Lix 2.93, 2.94, 2.95。 受影响用户: 所有允许本地攻击者连接 Lix 守护进程的系统(通过 或 配置)。 使用 Nixpkgs 进行动态构建的系统。 使用 NixOS 或 musl 进行静态构建的系统(风险极高)。 前提条件:攻击者需具备本地访问权限,且系统 ASLR 防御较弱或可被绕过。 修复方案 已修复版本:Lix ≥ 2.93.4, ≥ 2.94.2, ≥ 2.95.2。 升级建议: NixOS 用户:升级 Lix pin 并重建 Lix。建议使用 进行 HEAD 构建或从 Nixpkgs 获取发布构建。 非 NixOS Linux 用户: 使用 Lix 安装器:运行 或执行官方提供的升级脚本。 使用包管理器:联系发行版安全团队,因为 Lix 在大多数发行版中由社区维护。 macOS 用户: 使用 Lix 安装器:运行 或执行官方提供的升级脚本。 使用 nix-darwin:应用上述 Nixpkgs 部分的修复。 * 使用包管理器:联系发行版安全团队。 POC / 利用代码 页面中提供了用于测试漏洞的 POC 命令: 如果观察到 Lix 守护进程崩溃,则表明系统易受攻击。