Linux Distros のパッチ未適用の脆弱性: CVE-2026-32144

high Nessus プラグイン ID 305609

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Erlang OTP public_keypubkey_ocsp モジュールの不適切な証明書検証の脆弱性により、署名認証の欠如により、OCSP 指定応答者承認がバイパスされる可能性があります。public_key:pkix_ocsp_validate/5 の OCSP 応答検証は、CA 指定のレスポンダー証明書が、発行元の CA によって暗号署名されたことを検証しません。代わりに、レスポンダー証明書の発行元名が CA のサブジェクト名と一致することと、証明書が OCSPSigning 拡張キーを使用していることのみをチェックします。
OCSP 応答を傍受またはコントロールできる攻撃者は、一致する発行元名と OCSPSigning EKU で自己署名証明書を作成し、それを使用して、取り消された証明書を有効とマークする OCSP 応答を偽造することができます。これは、OCSP Staplingを使用しているSSL/TLSクライアントに影響を与え、失効した証明書を持つサーバーへの接続を受け入れ、危険にさらされたサーバーに秘密データを送信する可能性があります。
public_key:pkix_ocsp_validate/5 API を直接使用するアプリケーションも影響を受け、使用状況によっては影響を受けます。この脆弱性は、プログラムファイルlib/public_key/src/pubkey_ocsp.erlおよびプログラムルーチンpubkey_ocsp:is_authorized_responder/3に関連しています。この問題は 1.1627.0 および 27.3.4.1028.4.2 までの public_key に対応する OTP [] から [] および 1.17.1.2まで、[ 1.20.3 から 11.5.411.2 および 11.2.12.7までの ssl に影響を与えます。CVE-2026-32144

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-32144

https://ubuntu.com/security/CVE-2026-32144

プラグインの詳細

深刻度: High

ID: 305609

ファイル名: unpatched_CVE_2026_32144.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/8

更新日: 2026/4/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2026-32144

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

リスクファクター: High

Base Score: 7.6

Threat Score: 4.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:H/VA:N/SC:L/SI:L/SA:N

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:debian:debian_linux:erlang, p-cpe:/a:canonical:ubuntu_linux:erlang, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:debian:debian_linux:13.0, cpe:/o:canonical:ubuntu_linux:25.10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/7

参照情報

CVE: CVE-2026-32144