MiracleLinux 9fence-agents-4.10.0-76.el9_5.4.ML.1AXSA:2025-9553:01

medium Nessus プラグイン ID 283289

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2025-9553:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* fence-agents: Jinja には、フォーマットメソッドへの間接参照によるサンドボックスブレイクアウトが存在します [rhel-9.5.z] (CVE-2024-56326)
* fence-agentsJinja には、悪意あるファイル名を通じたサンドボックスのブレイクアウトがあります [rhel-9.5.z]CVE-2024-56201CVE-2024-56201 Jinja は拡張可能なテンプレートエンジンです。 3.1.5より前の 3.x ブランチのバージョンでは、Jinja コンパイラのバグにより、Jinja のサンドボックスが使用されているかどうかに関係なく、テンプレートのコンテンツとファイル名の両方をコントロールする攻撃者が任意の Python コードを実行できます。この脆弱性を悪用するには、攻撃者はファイル名とテンプレートのコンテンツの両方を制御する必要があります。そのようになるかどうかは、Jinja を使用するアプリケーションの種類によって異なります。この脆弱性は、テンプレートの作成者がテンプレートのファイル名を選択する可能性もある、信頼できないテンプレートを実行するアプリケーションのユーザーに影響を与えます。この脆弱性は 3.1.5 で修正されています。
CVE-2024-56326 Jinja は拡張可能なテンプレートエンジンです。3.1.5 より前、Jinja サンドボックス環境で str.format への呼び出しを検出する方法を見落とすと、テンプレートのコンテンツを制御する攻撃者が、任意の Python コードを実行する可能性があります。この脆弱性を悪用するには、攻撃者はテンプレートのコンテンツを制御する必要があります。そのようになるかどうかは、Jinja を使用するアプリケーションの種類によって異なります。この脆弱性は、信頼できないテンプレートを実行するアプリケーションのユーザーに影響を与えます。Jinja のサンドボックスは str.format への呼び出しをキャッチし、サンドボックスをエスケープしないようにします。ただし、悪質な文字列の書式メソッドへの参照を保存し、それを呼び出すフィルターにそれを渡すことは可能です。そのようなフィルターは Jinja に内蔵されていませんが、アプリケーションのカスタムフィルターを通じて存在する可能性があります。の修正後は、そのような間接呼び出しもサンドボックスによって処理されます。この脆弱性は 3.1.5 で修正されています。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/20737

プラグインの詳細

深刻度: Medium

ID: 283289

ファイル名: miracle_linux_AXSA-2025-9553.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/13

更新日: 2026/1/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-56201

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.4

Threat Score: 2

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-56326

脆弱性情報

CPE: p-cpe:/a:miracle:linux:fence-agents-emerson, p-cpe:/a:miracle:linux:fence-agents-ilo-mp, p-cpe:/a:miracle:linux:fence-agents-azure-arm, p-cpe:/a:miracle:linux:fence-agents-intelmodular, p-cpe:/a:miracle:linux:fence-agents-vmware-soap, p-cpe:/a:miracle:linux:fence-virtd-serial, p-cpe:/a:miracle:linux:fence-agents-ipmilan, p-cpe:/a:miracle:linux:fence-agents-wti, p-cpe:/a:miracle:linux:fence-agents-ibmblade, p-cpe:/a:miracle:linux:fence-agents-bladecenter, p-cpe:/a:miracle:linux:fence-agents-eaton-snmp, p-cpe:/a:miracle:linux:fence-agents-ifmib, p-cpe:/a:miracle:linux:fence-agents-kubevirt, p-cpe:/a:miracle:linux:fence-virt, p-cpe:/a:miracle:linux:fence-agents-mpath, p-cpe:/a:miracle:linux:fence-agents-heuristics-ping, p-cpe:/a:miracle:linux:fence-virtd-cpg, p-cpe:/a:miracle:linux:fence-agents-hpblade, p-cpe:/a:miracle:linux:fence-agents-rhevm, p-cpe:/a:miracle:linux:fence-agents-ilo-moonshot, p-cpe:/a:miracle:linux:fence-agents-gce, p-cpe:/a:miracle:linux:fence-agents-cisco-ucs, p-cpe:/a:miracle:linux:fence-agents-ibm-vpc, p-cpe:/a:miracle:linux:fence-agents-apc-snmp, p-cpe:/a:miracle:linux:fence-agents-eps, p-cpe:/a:miracle:linux:fence-agents-aws, p-cpe:/a:miracle:linux:fence-agents-vmware-rest, p-cpe:/a:miracle:linux:ha-cloud-support, p-cpe:/a:miracle:linux:fence-agents-ilo-ssh, p-cpe:/a:miracle:linux:fence-agents-ipdu, p-cpe:/a:miracle:linux:fence-agents-sbd, p-cpe:/a:miracle:linux:fence-virtd-tcp, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:fence-agents-all, p-cpe:/a:miracle:linux:fence-agents-openstack, p-cpe:/a:miracle:linux:fence-virtd-multicast, p-cpe:/a:miracle:linux:fence-agents-kdump, p-cpe:/a:miracle:linux:fence-agents-common, p-cpe:/a:miracle:linux:fence-virtd, p-cpe:/a:miracle:linux:fence-virtd-libvirt, p-cpe:/a:miracle:linux:fence-agents-ilo2, p-cpe:/a:miracle:linux:fence-agents-brocade, p-cpe:/a:miracle:linux:fence-agents-compute, p-cpe:/a:miracle:linux:fence-agents-rsb, p-cpe:/a:miracle:linux:fence-agents-apc, p-cpe:/a:miracle:linux:fence-agents-aliyun, p-cpe:/a:miracle:linux:fence-agents-cisco-mds, p-cpe:/a:miracle:linux:fence-agents-ibm-powervs, p-cpe:/a:miracle:linux:fence-agents-drac5, p-cpe:/a:miracle:linux:fence-agents-amt-ws, p-cpe:/a:miracle:linux:fence-agents-virsh, p-cpe:/a:miracle:linux:fence-agents-rsa, p-cpe:/a:miracle:linux:fence-agents-scsi, p-cpe:/a:miracle:linux:fence-agents-redfish

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/1/16

脆弱性公開日: 2024/12/23

参照情報

CVE: CVE-2024-56201, CVE-2024-56326