Amazon Linux 2nginx、 --advisory ALAS2NGINX1-2026-011ALASNGINX1-2026-011

high Nessus プラグイン ID 306276

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているnginxのバージョンは1.28.3-1より前です。したがって、ALAS2NGINX1-2026-011 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

NGINX PlusまたはNGINX Open Sourceでngx_mail_auth_http_moduleモジュールが有効になっているとき、公開されていないリクエストによってワーカープロセスが終了する可能性があります。この問題は、(1) CRAM-MD5 または APOP 認証が有効で、 (2) 認証サーバーが Auth-Wait 応答ヘッダーを返すことで再試行を許可している場合に発生する可能性があります。注: テクニカルサポートの終了 (EoTS) に達したソフトウェアのバージョンは評価されていません。(CVE-2026-27651)

NGINX Open SourceとNGINX Plusでは、ngx_http_dav_moduleモジュールに脆弱性があり、攻撃者がNGINXワーカープロセスへのバッファオーバーフローを引き起こす可能性があります。この脆弱性により、NGINX ワーカープロセスが終了したり、ドキュメントルート外でソースまたは宛先ファイル名が変更されたりする可能性があります。この問題は、構成ファイルが DAV モジュール MOVE または COPY メソッド、プレフィックスロケーション (非正規表現ロケーション構成)、およびエイリアスディレクティブを使用する場合に、NGINX Open Source および NGINX Plus に影響を与えます。NGINXワーカープロセスユーザーの権限は低く、システム全体へのアクセス権を持たないため、整合性への影響は制約されます。注: テクニカルサポートの終了 (EoTS) に達したソフトウェアのバージョンは評価されていません。(CVE-2026-27654)

NGINX Open Sourceの32ビット実装では、ngx_http_mp4_moduleモジュールに脆弱性があり、特別に細工されたMP4ファイルを使用して、NGINXワーカーメモリをオーバーリードまたはオーバーライトして終了させる可能性があります。の問題は、32 ビット NGINX Open Source が ngx_http_mp4_module モジュールで構築され、mp4 ディレクティブが構成ファイルで使用される場合にのみ、32 ビット NGINX Open Source に影響を与えます。また、この攻撃が可能になるのは、攻撃者が ngx_http_mp4_module モジュールで特別に細工された MP4 ファイルの処理をトリガできる場合のみです。

注意: テクニカルサポートの終了 (EoTS) に達したソフトウェアのバージョンは評価されていません。
(CVE-2026-27784)

NGINX PlusおよびNGINX Open Sourceでは、DNS応答のCRLFシーケンスが不適切に処理されているため、ngx_mail_smtp_moduleモジュールに脆弱性があります。これにより、攻撃者が制御するDNSサーバーが任意のヘッダーをSMTP Upstreamリクエストに挿入する可能性があり、リクエストの操作を引き起こす可能性があります。注意:
テクニカルサポートの終了 (EoTS) に達したソフトウェアのバージョンは評価されていません。(CVE-2026-28753)

NGINX PlusおよびNGINX Open Sourceでは、ディレクティブのssl_verify_clientおよびssl_ocspで構成されているとき、取り消された証明書の不適切な処理により、ngx_stream_ssl_moduleモジュールに脆弱性があります。これにより、OCSPチェックが証明書が失効したと識別された後でもTLSハンドシェイクが成功する可能性があります。

注意: テクニカルサポートの終了 (EoTS) に達したソフトウェアのバージョンは評価されていません。
(CVE-2026-28755)

NGINX Open SourceおよびNGINX Plusには、ngx_http_mp4_moduleモジュールに脆弱性があります。これにより、攻撃者がNGINXワーカーメモリにバッファオーバーリードまたはオーバーライトをトリガーし、特別に細工されたMP4ファイルを使用して、終了またはコード実行を引き起こす可能性があります。 。この問題は、ngx_http_mp4_moduleモジュールでビルドされ、構成ファイルでmp4ディレクティブが使用される場合、NGINX Open SourceおよびNGINX Plusに影響を与えます。また、この攻撃が可能になるのは、攻撃者が ngx_http_mp4_module モジュールで特別に細工された MP4 ファイルの処理をトリガできる場合のみです。

注意: テクニカルサポートの終了 (EoTS) に達したソフトウェアのバージョンは評価されていません。
(CVE-2026-32647)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update nginx」または「yum update --advisory ALAS2NGINX1-2026-011」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2NGINX1-2026-011.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-27651.html

https://explore.alas.aws.amazon.com/CVE-2026-27654.html

https://explore.alas.aws.amazon.com/CVE-2026-27784.html

https://explore.alas.aws.amazon.com/CVE-2026-28753.html

https://explore.alas.aws.amazon.com/CVE-2026-28755.html

https://explore.alas.aws.amazon.com/CVE-2026-32647.html

プラグインの詳細

深刻度: High

ID: 306276

ファイル名: al2_ALASNGINX1-2026-011.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/14

更新日: 2026/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2026-27654

CVSS v3

リスクファクター: Medium

基本値: 5.4

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-28755

CVSS v4

リスクファクター: High

Base Score: 8.5

Threat Score: 7.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-27784

脆弱性情報

CPE: p-cpe:/a:amazon:linux:nginx, p-cpe:/a:amazon:linux:nginx-core, p-cpe:/a:amazon:linux:nginx-mod-mail, p-cpe:/a:amazon:linux:nginx-mod-http-perl, p-cpe:/a:amazon:linux:nginx-mod-stream, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter, p-cpe:/a:amazon:linux:nginx-all-modules, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:nginx-debuginfo, p-cpe:/a:amazon:linux:nginx-filesystem, p-cpe:/a:amazon:linux:nginx-mod-devel, p-cpe:/a:amazon:linux:nginx-mod-http-geoip

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/14

脆弱性公開日: 2026/3/24

参照情報

CVE: CVE-2026-27651, CVE-2026-27654, CVE-2026-27784, CVE-2026-28753, CVE-2026-28755, CVE-2026-32647

IAVA: 2026-A-0280