Linux Distros のパッチ未適用の脆弱性: CVE-2026-26209

high Nessus プラグイン ID 303649

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- cbor2 は、Concise Binary Object RepresentationCBORシリアル化フォーマットのエンコーディングおよびデコードを提供します。 5.9.0 より前のバージョンは、深くネスト化された CBOR 構造体をデコードする際に、制御されない再帰によって引き起こされるサービス拒否DoS攻撃に脆弱です。この脆弱性は、純粋な Python 実装および C 拡張「_cbor2」の両方に影響を与えます。C 拡張は、データ駆動深度制限ではなく、Python の内部再帰制限「Py_EnterRecursiveCall」に依存しています。つまり、制限に達すると「RecursionError」を発生させ、ワーカープロセスをクラッシュします。このライブラリは中程度のネストレベルは処理しますが、深度の制限がありません。攻撃者は、約 100,000 個のネスト化された配列「0x81」を含む細工された CBOR ペイロードを用意することができます。「cbor2.loads()」がこれを解析しようとするとき、Python インタープリターの最大再帰深度に達するか、スタックを消費し、プロセスを「RecursionError」でクラッシュさせます。ライブラリが独自の制限を強制しないため、外部の攻撃者がホストアプリケーションのスタックリソースを枯渇させる可能性があります。多くの Web アプリケーションサーバー (Gunicorn、Uvicorn など) またはタスクキュー (Celery) では、処理されない「RecursionError」がワーカープロセスを直ちに終了させます。攻撃者がこれらの小さな (100KB 未満) の悪意のあるパケットのストリームを送信することにより、攻撃者がワーカープロセスを繰り返しクラッシュさせ、アプリケーションの完全なサービス拒否を引き起こす可能性があります。バージョン 5.9.0 は、この問題にパッチを適用します。
(CVE-2026-26209)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-26209

https://ubuntu.com/security/CVE-2026-26209

プラグインの詳細

深刻度: High

ID: 303649

ファイル名: unpatched_CVE_2026_26209.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/3/25

更新日: 2026/3/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2026-26209

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:cbor2, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:cbor2, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2026/3/23

参照情報

CVE: CVE-2026-26209