Linux Distros のパッチ未適用の脆弱性: CVE-2025-29786

high Nessus プラグイン ID 251971

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Expr は Go 用の表現言語であり、表現評価です。バージョン 1.17.0 より前では、Expr 式パーサーに制限されない入力文字列が与えられた場合、文字列全体をコンパイルしようとし、式の各部分に対して Abstract Syntax Tree (AST) ノードを生成しようとします。入力サイズが制限されていないシナリオでは、悪質な、または不注意による非常に大きな式によって、パーサーが巨大な AST を構築するときにメモリを過剰に消費する可能性があります。これは、最終的に過剰なメモリ使用とプロセスのメモリ不足 (OOM) クラッシュにつながる可能性があります。この問題は比較的一般的ではなく、入力サイズに制限がない、つまり式の長さが任意に大きくなる場合にのみ発生します。入力がバインドまたは検証される一般的なユースケースでは、この問題は発生しません。この問題は Expr ライブラリの最新バージョンでパッチされています。この修正により、AST ノードの数と解析中のメモリ使用率にコンパイル時間の制限が導入され、1 つの式によるリソースの枯渇が防ぐことができます。ユーザーは Expr バージョン 1.17.0 以降にアップグレードする必要があります。このリリースには新しいノードバジェットとメモリ制限のセーフガードが含まれているためです。v1.17.0 へアップグレードすることで、非常に深い式または大きな式が検出され、コンパイル中に安全に中止され、OOM 状態が回避されるようになります。すぐにアップグレードできないユーザーに対しては、解析する前に入力サイズ制限を適用することが推奨される回避策です。実際には、これはアプリケーションが受け入れる式文字列の長さを検証したり制限したりすることを意味します。たとえば、式に対して最大文字数 (またはノード) の許容数を設定し、この制限を超える入力を拒否または切り捨てます。長さ無制限の式がパーサーに決して渡されないようにすることで、パーサーが異常に大きい AST を構築することを防止し、潜在的なメモリ枯渇を回避できます。つまり、パッチのないときのセーフガードとして入力サイズを事前検証して上限に設定します。
(CVE-2025-29786)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-29786

https://ubuntu.com/security/CVE-2025-29786

プラグインの詳細

深刻度: High

ID: 251971

ファイル名: unpatched_CVE_2025_29786.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/19

更新日: 2025/9/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2025-29786

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:golang-github-antonmedv-expr, cpe:/o:debian:debian_linux:13.0, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:debian:debian_linux:golang-github-antonmedv-expr, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/3/17

参照情報

CVE: CVE-2025-29786