Amazon Linux 2 : soci-snapshotter, --advisory ALAS2DOCKER-2026-107 (ALASDOCKER-2026-107)

critical Nessus プラグイン ID 306272

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている soci-snapshotter のバージョンは、0.13.0-1 より前です。したがって、ALAS2DOCKER-2026-107 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

url.Parse は、ホスト/権限コンポーネントの検証が不十分なため、一部の無効な URL を許容していました。
(CVE-2026-25679)

Unix プラットフォームで、File.ReadDir または File.Readdir を使用してディレクトリのコンテンツをリストする際、返された FileInfo が、File が開かれた Root 外部のファイルを参照する可能性があります。このエスケープの影響は、root外でのファイルの読み書きを許可することなく、ファイルシステムの任意の場所からlstatによって提供されるメタデータを読み取ることに限定されます。CVE-2026-27139

HTML メタタグのコンテンツ属性に URL を挿入するアクションはエスケープされません。これにより、メタタグに値が更新される http-equiv 属性もある場合に、XSS が許可される可能性があります。新しい GODEBUG 設定である htmlmetacontenturlescape が追加されました。これを使用すると、htmlmetacontenturlescape=0 を設定することで、url= に従うメタコンテンツ属性のアクションで、URL のエスケープを無効化できます。CVE-2026-27142

gRPC-Go は、gRPC の Go 言語実装です。 1.79.3 より前のバージョンには、HTTP/2「:path」疑似ヘッダーの不適切な入力検証を原因とする承認バイパスがあります。gRPC-Go サーバーは、そのルーティングロジックに寛大で、「:path」が必須の先頭のスラッシュを省略したリクエストを受け入れていました例「/Service/Method」の代わりに「Service/Method」。サーバーがこれらのリクエストを適切なハンドラーに正常にルーティングしている間、認証インターセプター公式の「grpc/authz」パッケージを含むは、生の非標準的なパス文字列を評価していました。その結果、正規パス (「/」で始まる) を使用して定義された拒否ルールが着信リクエストと一致せず、フォールバック許可ルールが存在した場合にポリシーをバイパスする可能性があります。これは、「google.golang.org/grpc/authz」の公式 RBAC 実装や「info.FullMethod」または「grpc.Method(ctx) に依存するカスタムインターセプタなどのパスベースの認証インターセプタを使用する gRPC-Go サーバーに影響します。 `;セキュリティポリシーを備えている AND には、正規パス用の特定の拒否ルールが含まれていますが、デフォルトでその他のリクエストは許可されています (フォールバック許可ルール)。この脆弱性は、無効な形式の「:path」ヘッダーのある生のHTTP/2フレームをgRPCサーバーに直接送信できる攻撃者によって悪用可能です。バージョン 1.79.3 での修正により、先頭にスラッシュで始まらない「:path」があるリクエストは、「codes.Unimplemented」エラーで即座に拒否され、非標準的なパスで承認インターセプターやハンドラーに到達しないようにしています。可能性があります。のアップグレードが最も安全で推奨されるパスですが、ユーザーは次のいずれかの方法を使用して脆弱性を軽減できます。検証インターセプターの使用 (推奨軽減)。インフラレベルの正規化および/またはポリシー強化を実施する可能性があります。CVE-2026-33186

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

'yum update soci-snapshotter' または 'yum update --advisory ALAS2DOCKER-2026-107' を実行して、システムをアップデートしてください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2DOCKER-2026-107.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-25679.html

https://explore.alas.aws.amazon.com/CVE-2026-27139.html

https://explore.alas.aws.amazon.com/CVE-2026-27142.html

https://explore.alas.aws.amazon.com/CVE-2026-33186.html

プラグインの詳細

深刻度: Critical

ID: 306272

ファイル名: al2_ALASDOCKER-2026-107.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/14

更新日: 2026/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2026-33186

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:soci-snapshotter

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/14

脆弱性公開日: 2026/3/5

参照情報

CVE: CVE-2026-25679, CVE-2026-27139, CVE-2026-27142, CVE-2026-33186

IAVB: 2026-B-0055-S