Linux Distros のパッチ未適用の脆弱性: CVE-2025-68156

high Nessus プラグイン ID 278966

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Expr は Go 用の表現言語であり、表現評価です。バージョン 1.17.7より前では、Expr のいくつかのビルトイン関数「flatten」、「min」、「max」、「mean」、「median」を含むは、最大再帰深度を強制せずに、ユーザー提供のデータ構造上で再帰トラバーサルを実行します。評価環境に深いネスト化または循環的なデータ構造が含まれる場合、これらの関数は Go ランタイムのスタック制限を超えるまで、無期限に再帰する可能性があります。これによりスタックオーバーフローのパニックが発生し、ホストアプリケーションがクラッシュします。悪用される可能性は、攻撃者が評価環境に影響を与えるか、または循環データまたは異常に深いデータを注入できるかどうかによって決まりますが、この動作はサービス拒否DoSリスクをもたらし、ライブラリ全体の堅牢性に影響を与えます。回復可能な評価エラーを返す代わりに、プロセスが予期せず終了する可能性があります。影響を受けるバージョンでは、信頼できないデータ構造または十分に検証されていないデータ構造で特定のビルトイン関数を呼び出す式の評価により、スタック枯渇によるプロセスレベルのクラッシュが発生する可能性があります。この問題は、外部から提供されたまたは動的に構築された環境に対して式を評価するために Expr を使用するシナリオに最も関連しています。循環参照直接または間接を配列、マップ、構造体に導入できます。および、深くネスト化された入力データを防ぐアプリケーションレベルの保護はありません。制御された非循環データの一般的な使用ケースでは、問題が顕在化しない可能性があります。しかし、パニックが存在する場合、パニックが発生すると、アプリケーションが確実にクラッシュし、サービス拒否が発生する可能性があります。この問題は Expr の v1.17.7 バージョンで修正されています。パッチは、影響を受けるビルトイン関数用に最大再帰深度制限を導入します。
この制限を超えると、 の評価は適切に中止され、パニックではなく説明エラーを返します。さらに、最大深度は「builtin.MaxDepth」経由でユーザーによってカスタマイズでき、正当な深い構造を持つアプリケーションが制御された方法で制限を引き上げる可能性があります。ユーザーは、再帰ガードと包括的なテストカバレッジの両方を備えた パッチリリースにアップグレードし、回帰を防ぐことが強く推奨されます。すぐにアップグレードできないユーザーには、いくつかの緩和策が推奨されます。評価環境に循環参照を含めることができないことを確認し、外部で提供されたデータ構造を Expr に渡す前に検証またはサニタイズしたり、パニック回復で式評価をラップしたりして、完全なプロセスクラッシュを回避します (最後の手段として)。これらの回避策はリスクを軽減しますが、パッチがない問題は完全には排除されません。CVE-2025-68156

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2025-68156

プラグインの詳細

深刻度: High

ID: 278966

ファイル名: unpatched_CVE_2025_68156.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/12/17

更新日: 2025/12/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2025-68156

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:debian:debian_linux:golang-github-antonmedv-expr, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/12/16

参照情報

CVE: CVE-2025-68156