Amazon Linux 2: rust、--advisory ALAS2-2026-3246 (ALAS-2026-3246)

medium Nessus プラグイン ID 306296

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている rust のバージョンは、1.94.0-1 より前です。したがって、ALAS2-2026-3246 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

gix-date ライブラリの欠陥により、無効な非 UTF8 文字列が生成され、処理された際に未定義の動作が発生する可能性があります。攻撃が成功した場合、最も可能性の高い影響はデータの整合性にあります。悪意のあるデータがメモリに保持されているデータを破損させ、システムの可用性に影響を与える可能性があります。これは、gix_dateライブラリを使用するソフトウェアが最終的にクラッシュする可能性があるためです。CVE-2026-0810

tar-rsはRust用のtarアーカイブ読み取り/書き込みライブラリです。バージョン 0.4.44 以降には、ベースヘッダーサイズがゼロでない場合に PAX サイズヘッダーをスキップする条件付きロジックがあります。 CVE-2025-62518の一部として、astral-tokio-tar プロジェクトは、ベースヘッダーと異なる場合に、PAX サイズのヘッダーを適切に扱うように変更されました。これは、astral-tokio-tar の問題のほぼ逆です。tar パーサーがファイルサイズを配慮する方法に不一致がある場合、それを利用して、異なるアーカイブが作成されると、異なるアーカイブが展開される可能性があります。この場合、tar-rsRust tarクレートは、ヘッダーサイズのチェックで異常になります - 他の tar パーサーeg Go アーカイブ/tar を含むは、無条件に PAX サイズのオーバーライドを使用します。これは、tar クレートを使用してアーカイブを解析し、他のパーサーと一貫したビューが得られることを期待する に影響を与える可能性があります。この問題はバージョン 0.4.45で修正されています。(CVE-2026-33055)

tar-rsはRust用のtarアーカイブ読み取り/書き込みライブラリです。バージョン 0.4.44 およびそれ以前では、tar アーカイブを解凍する際、tar crate の unpack_dir 関数は fs::metadata() を使用して、すでに存在するパスがディレクトリであるかどうかをチェックします。fs::metadata() はシンボリックリンクをたどるので、シンボリックリンクエントリとそれに続く同じ名前のディレクトリエントリを含む細工された tarball により、crate はシンボリックリンクターゲットを有効な既存のディレクトリとして扱い、続いて chmod を適用します。これにより、攻撃者は抽出ルートの外部で任意のディレクトリの権限を変更できます。この問題はバージョン 0.4.45で修正されています。(CVE-2026-33056)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update rust」または「yum update --advisory ALAS2-2026-3246」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2026-3246.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-0810.html

https://explore.alas.aws.amazon.com/CVE-2026-33055.html

https://explore.alas.aws.amazon.com/CVE-2026-33056.html

プラグインの詳細

深刻度: Medium

ID: 306296

ファイル名: al2_ALAS-2026-3246.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/14

更新日: 2026/4/14

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2026-33055

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.1

Threat Score: 2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-33056

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:rust, p-cpe:/a:amazon:linux:rust-debugger-common, p-cpe:/a:amazon:linux:rust-doc, p-cpe:/a:amazon:linux:rustfmt, p-cpe:/a:amazon:linux:rust-toolset, p-cpe:/a:amazon:linux:cargo, p-cpe:/a:amazon:linux:clippy, p-cpe:/a:amazon:linux:rust-gdb, p-cpe:/a:amazon:linux:rust-src, p-cpe:/a:amazon:linux:rust-std-static, p-cpe:/a:amazon:linux:rust-analyzer, p-cpe:/a:amazon:linux:rust-toolset-srpm-macros

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/14

脆弱性公開日: 2026/1/5

参照情報

CVE: CVE-2026-0810, CVE-2026-33055, CVE-2026-33056