Linux Distros のパッチ未適用の脆弱性: CVE-2026-2391

medium Nessus プラグイン ID 298899

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- ### サマリー qs の「arrayLimit」オプションは、「comma:
true が有効化されているため、攻撃者がメモリを枯渇させることで、サービス拒否を引き起こすことができます。これは、GHSA-6rw7-vpxm-498p で対処された括弧表記のバイパスに類似した、配列制限強制のバイパスですCVE-2025-15284。 ### 詳細「comma」オプションが「true」に設定されている場合デフォルトではありませんが、アプリケーションで構成可能、qs により、コンマ区切りの文字列を配列として解析できます例「?param=a,b,c」は、 「['a', 'b', 'c']`)。ただし、「arrayLimit」デフォルト20の制限チェックとオプションの slowOnLimitExceeded は「parseArrayValue」のコンマ処理ロジックの後に発生し、バイパスが可能になります。これにより、単一のパラメーターから任意の大きな配列を作成でき、過剰なメモリ割り当てが発生します。 **脆弱なコード**lib/parse.js~40-50行「`js if (val && typeof val === 'string' && options.comma && val.indexOf(',') > -1) { return val.split(','); } ifoptions.throwOnLimitExceeded && currentArrayLength >= options.arrayLimit{ 新規 RangeError('Array 制限を超えました。「+ options.arrayLimit + 「element」+ (options.arrayLimit === 1 ? ) のみ:「s」+「配列で許可されています」; } return val; ` : 「split(',')」はすぐに配列を返し、その後のリミットチェックをスキップします。「utils.combine」を介したダウンストリームマージは、散在配列にオーバーフローをマークする場合でも、割り当てを回避しません。この不一致により、攻撃者は数百のコンマ付き単一パラメーターを送信する可能性があります例「?param=, 、、、、、、、 ...`) を引き起こし、制限をトリガーすることなくメモリで巨大な配列を割り当てます。これは、インデックス付き「a[0]=`」および括弧「a[]=`」表記に対して正しく強制される「arrayLimit」の意図をバイパスします後者は GHSA-6rw7-vpxm- ごとに v6.14.1 で修正されました498p。 ### PoC **Test 1 - 基本的バイパス** ` npm install qs ` `js const qs = require('qs'); const Payload = 'a=' + ','.repeat(25); // 分割後の 26 要素arrayLimit をバイパス
5) const オプション = { コンマ: true, arrayLimit: 5, slowOnLimitExceeded: true }; try { const result = qs.parse(payload, options); console.log(result.a.length); // 出力26 (バイパス成功) }atch (e) {console.log('Limit enforced:', e.message); // スローされない } ` **Configuration** - `comma: true` - `arrayLimit: 5` - `throwOnLimitExceeded: true` 期待されるものをスローします配列制限を超えたエラー。実際
正常に解析され、長さ26の配列が作成されます。 ### メモリ枯渇によるサービス拒否DoSへの影響。CVE-2026-2391

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2026-2391

https://security-tracker.debian.org/tracker/CVE-2026-2391

https://ubuntu.com/security/CVE-2026-2391

プラグインの詳細

深刻度: Medium

ID: 298899

ファイル名: unpatched_CVE_2026_2391.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/2/13

更新日: 2026/2/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2026-2391

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:centos:centos:thunderbird, p-cpe:/a:centos:centos:firefox, p-cpe:/a:centos:centos:pcs, p-cpe:/a:centos:centos:polkit, p-cpe:/a:centos:centos:pcs-snmp, p-cpe:/a:redhat:enterprise_linux:firefox, p-cpe:/a:redhat:enterprise_linux:thunderbird, p-cpe:/a:redhat:enterprise_linux:pcs, p-cpe:/a:redhat:enterprise_linux:polkit, p-cpe:/a:redhat:enterprise_linux:mozjs60, p-cpe:/a:redhat:enterprise_linux:mozjs60-devel, p-cpe:/a:redhat:enterprise_linux:grafana-cloudwatch, p-cpe:/a:redhat:enterprise_linux:grafana-elasticsearch, p-cpe:/a:redhat:enterprise_linux:grafana-graphite, p-cpe:/a:redhat:enterprise_linux:grafana-opentsdb, p-cpe:/a:redhat:enterprise_linux:grafana-postgres, p-cpe:/a:redhat:enterprise_linux:grafana-stackdriver, p-cpe:/a:redhat:enterprise_linux:pcs-snmp, p-cpe:/a:centos:centos:mozjs60, p-cpe:/a:centos:centos:mozjs60-devel, p-cpe:/a:centos:centos:grafana-cloudwatch, p-cpe:/a:centos:centos:grafana-elasticsearch, p-cpe:/a:centos:centos:grafana-graphite, p-cpe:/a:centos:centos:grafana-opentsdb, p-cpe:/a:centos:centos:grafana-postgres, p-cpe:/a:centos:centos:grafana-stackdriver, p-cpe:/a:redhat:enterprise_linux:polkit-libs, p-cpe:/a:centos:centos:polkit-libs, p-cpe:/a:redhat:enterprise_linux:firefox-x11, p-cpe:/a:centos:centos:firefox-x11, p-cpe:/a:redhat:enterprise_linux:grafana-selinux, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:centos:centos:grafana-selinux, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:centos:centos:sgx-mpa, p-cpe:/a:redhat:enterprise_linux:sgx-mpa, cpe:/o:centos:centos:7, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:centos:centos:polkit-devel, p-cpe:/a:centos:centos:polkit-docs, p-cpe:/a:centos:centos:gjs, p-cpe:/a:centos:centos:gjs-devel, p-cpe:/a:redhat:enterprise_linux:polkit-devel, p-cpe:/a:redhat:enterprise_linux:polkit-docs, p-cpe:/a:redhat:enterprise_linux:gjs, p-cpe:/a:redhat:enterprise_linux:gjs-devel, p-cpe:/a:redhat:enterprise_linux:grafana, p-cpe:/a:redhat:enterprise_linux:grafana-azure-monitor, p-cpe:/a:redhat:enterprise_linux:grafana-influxdb, p-cpe:/a:redhat:enterprise_linux:grafana-loki, p-cpe:/a:redhat:enterprise_linux:grafana-mssql, p-cpe:/a:redhat:enterprise_linux:grafana-mysql, p-cpe:/a:redhat:enterprise_linux:grafana-prometheus, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:grafana, p-cpe:/a:centos:centos:grafana-azure-monitor, p-cpe:/a:centos:centos:grafana-influxdb, p-cpe:/a:centos:centos:grafana-loki, p-cpe:/a:centos:centos:grafana-mssql, p-cpe:/a:centos:centos:grafana-mysql, p-cpe:/a:centos:centos:grafana-prometheus, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:redhat:enterprise_linux:9, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:node-qs, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:canonical:ubuntu_linux:node-qs, cpe:/o:debian:debian_linux:14.0, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:centos:centos:sgx-common, p-cpe:/a:centos:centos:sgx-libs, p-cpe:/a:centos:centos:sgx-pckid-tool, p-cpe:/a:centos:centos:tdx-qgs, p-cpe:/a:redhat:enterprise_linux:sgx-common, p-cpe:/a:redhat:enterprise_linux:sgx-libs, p-cpe:/a:redhat:enterprise_linux:sgx-pckid-tool, p-cpe:/a:redhat:enterprise_linux:tdx-qgs

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/2/12

参照情報

CVE: CVE-2026-2391