MiracleLinux 9fence-agents-4.10.0-98.el9_7.10AXBA:2026-317:06

high Nessus プラグイン ID 302744

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 9ホストには、AXBA:2026-317:06アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- urllib3 は、Python 用の使いやすい HTTP クライアントライブラリです。「ProxyManager」で urllib3 のプロキシサポートを使用する場合、想定通り、「Proxy-Authorization」ヘッダーが設定済みのプロキシにのみ送信されます。
ただし、urllib3 のプロキシサポートを使用*せず*に HTTP リクエストを送信すると、リクエストが転送プロキシまたはトンネリングプロキシを使用しても効果がないにも関わらず、誤って「Proxy-Authorization」ヘッダーを設定する可能性があります。このような場合、urllib3 は「Proxy-Authorization」HTTP ヘッダーを認証情報を伝送するものとして扱わないため、クロスオリジンリダイレクトでヘッダーを削除しません。これは可能性が非常に低いシナリオであるため、ほぼすべてのユーザーにとってこの脆弱性の深刻度は低いと考えられます。用心のために、urllib3 はクロスオリジンリダイレクト中に自動的に「Proxy-Authorization」ヘッダーを取り除き、ユーザーが偶然にこれを行う可能性を回避します。ユーザーは「Proxy-Authorization」ヘッダーを安全に処理するために、urllib3 のプロキシサポートを使用するか、自動リダイレクトを無効にする必要がありますが、適切なアプローチを使用していないユーザーをさらに保護するために、デフォルトでヘッダーを削除することにしました。このアドバイザリの影響を受ける使用状況の数は少ないと考えられます。この脆弱性を悪用するには、次のすべてが当てはまる必要があります。1. urllib3 のビルトインプロキシサポートを使用せずに、「Proxy-Authorization」ヘッダーを設定する。2. HTTP リダイレクトを無効にしない。3. HTTPS オリジンサーバーを使用していないか、プロキシまたはターゲットのオリジンを悪意のあるオリジンにリダイレクトする。ユーザーは、バージョン 1.26.19 またはバージョン 2.2.2 に更新することが推奨されています。アップグレードできないユーザーは、urllib3 の「ProxyManager」で「Proxy-Authorization」ヘッダーを使用したり、リクエストの送信時に「redirects=False」を使用して HTTP リダイレクトを無効にしたり、緩和策として「Proxy-Authorization」ヘッダーを使用しなかったりする可能性があります。(CVE-2024-37891)

- urllib3 は、Python 用の使いやすい HTTP クライアントライブラリです。バージョン 1.24 および 2.6.0より前の から、展開チェーンのリンク数に制限がなくなり、悪意のあるサーバーがほぼ無制限の圧縮ステップを挿入し、展開されたデータのために高い CPU 使用率と大量のメモリ割り当てを引き起こす可能性があります。この脆弱性は 2.6.0 で修正されました。(CVE-2025-66418)

- urllib3 は、Python 用の使いやすい HTTP クライアントライブラリです。バージョン 1.0 および 2.6.0より前の から、Streaming API は高度に圧縮されたデータを不適切に処理します。 urllib3 のストリーミング API は、応答本体全体を一度にメモリにロードするのではなく、チャンクのコンテンツを読み取ることで、大きな HTTP 応答を効率的に処理するように設計されています。圧縮された応答をストリーミングするとき、urllib3はHTTP Content-Encodingヘッダー例gzip、deflate、br、zstdに基づいてデコードまたは展開を実行できます。
ライブラリは、ネットワークから圧縮されたデータを読み取り、リクエストされたチャンクサイズを満たすまで展開する必要があります。その結果リクエストされた量を超える展開データは、次の読み取り操作のために内部バッファに保持されます。展開ロジックにより、urllib3 は 1 回の操作で少量の高度に圧縮されたデータを完全にデコードできる可能性があります。これにより、リソースが過剰に消費される可能性があります展開されたデータに対して高い CPU 使用率と大量のメモリ割り当てが発生しますCVE-2025-66471

- urllib3 は Python 用の HTTP クライアントライブラリです。 urllib3 のストリーミング API は、応答本体全体を一度にメモリにロードするのではなく、チャンクのコンテンツを読み取ることで、大きな HTTP 応答を効率的に処理するように設計されています。 urllib3 は、HTTP「Content-Encoding」ヘッダー例「gzip」、「deflate」、「br」、「zstd」に基づいてデコードまたは展開を実行できます。ストリーミング API を使用している場合、ライブラリは必要なバイトのみを展開し、部分的なコンテンツの消費が可能になります。バージョン 1.22 からバージョン 2.6.3より前のバージョン以降、HTTP リダイレクト応答に対して、ライブラリが応答本文全体を読み、接続をドレインし、コンテンツを不必要に展開します。この展開は、読み込みメソッドが呼び出される前でも発生し、構成された読み取り制限は展開されたデータ量を制限しませんでした。その結果、展開爆弾に対する保護がありませんでした。悪意のあるサーバーがこれを悪用して、クライアントで過剰なリソース消費を引き起こす可能性があります。アプリケーションとライブラリは、リダイレクトを無効にしていない場合に「preload_content=False」を設定することで信頼できないソースからコンテンツをストリームする際に影響を受けます。ユーザーは、「preload_content=False」時にライブラリがリダイレクト応答のコンテンツをデコードしない、少なくとも urllib3 v2.6.3 にアップグレードする必要があります。すぐにアップグレードできない場合は、信頼できないソースへのリクエストに対して「redirect=False」を設定してリダイレクトを無効にしてください。CVE-2026-21441

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/23142

プラグインの詳細

深刻度: High

ID: 302744

ファイル名: miracle_linux_AXBA-2026-317.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/3/17

更新日: 2026/3/17

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: N/a

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-37891

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.9

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

CVSS スコアのソース: CVE-2026-21441

脆弱性情報

CPE: p-cpe:/a:miracle:linux:fence-agents-aliyun, p-cpe:/a:miracle:linux:fence-agents-cisco-mds, p-cpe:/a:miracle:linux:fence-agents-ibm-powervs, p-cpe:/a:miracle:linux:fence-agents-drac5, p-cpe:/a:miracle:linux:fence-agents-amt-ws, p-cpe:/a:miracle:linux:fence-agents-virsh, p-cpe:/a:miracle:linux:fence-agents-rsa, p-cpe:/a:miracle:linux:fence-agents-scsi, p-cpe:/a:miracle:linux:fence-agents-redfish, p-cpe:/a:miracle:linux:fence-agents-emerson, p-cpe:/a:miracle:linux:fence-agents-ilo-mp, p-cpe:/a:miracle:linux:fence-agents-azure-arm, p-cpe:/a:miracle:linux:fence-agents-intelmodular, p-cpe:/a:miracle:linux:fence-agents-vmware-soap, p-cpe:/a:miracle:linux:fence-virtd-serial, p-cpe:/a:miracle:linux:fence-agents-ipmilan, p-cpe:/a:miracle:linux:fence-agents-wti, p-cpe:/a:miracle:linux:fence-agents-ibmblade, p-cpe:/a:miracle:linux:fence-agents-bladecenter, p-cpe:/a:miracle:linux:fence-agents-eaton-snmp, p-cpe:/a:miracle:linux:fence-agents-ifmib, p-cpe:/a:miracle:linux:fence-agents-kubevirt, p-cpe:/a:miracle:linux:fence-virt, p-cpe:/a:miracle:linux:fence-agents-mpath, p-cpe:/a:miracle:linux:fence-agents-heuristics-ping, p-cpe:/a:miracle:linux:fence-virtd-cpg, p-cpe:/a:miracle:linux:fence-agents-hpblade, p-cpe:/a:miracle:linux:fence-agents-lpar, p-cpe:/a:miracle:linux:fence-agents-rhevm, p-cpe:/a:miracle:linux:fence-agents-ilo-moonshot, p-cpe:/a:miracle:linux:fence-agents-gce, p-cpe:/a:miracle:linux:fence-agents-cisco-ucs, p-cpe:/a:miracle:linux:fence-agents-ibm-vpc, p-cpe:/a:miracle:linux:fence-agents-apc-snmp, p-cpe:/a:miracle:linux:fence-agents-eps, p-cpe:/a:miracle:linux:fence-agents-aws, p-cpe:/a:miracle:linux:fence-agents-vmware-rest, p-cpe:/a:miracle:linux:ha-cloud-support, p-cpe:/a:miracle:linux:fence-agents-ilo-ssh, p-cpe:/a:miracle:linux:fence-agents-ipdu, p-cpe:/a:miracle:linux:fence-agents-sbd, p-cpe:/a:miracle:linux:fence-virtd-tcp, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:fence-agents-all, p-cpe:/a:miracle:linux:fence-agents-openstack, p-cpe:/a:miracle:linux:fence-virtd-multicast, p-cpe:/a:miracle:linux:fence-agents-kdump, p-cpe:/a:miracle:linux:fence-agents-common, p-cpe:/a:miracle:linux:fence-virtd, p-cpe:/a:miracle:linux:fence-virtd-libvirt, p-cpe:/a:miracle:linux:fence-agents-nutanix-ahv, p-cpe:/a:miracle:linux:fence-agents-ilo2, p-cpe:/a:miracle:linux:fence-agents-brocade, p-cpe:/a:miracle:linux:fence-agents-compute, p-cpe:/a:miracle:linux:fence-agents-rsb, p-cpe:/a:miracle:linux:fence-agents-apc

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/17

脆弱性公開日: 2024/6/17

参照情報

CVE: CVE-2024-37891, CVE-2025-66418, CVE-2025-66471, CVE-2026-21441