Amazon Linux 2 : docker、--advisory ALAS2ECS-2026-106 (ALASECS-2026-106)

high Nessus プラグイン ID 306277

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている docker のバージョンは、25.0.14-1より前のものです。したがって、ALAS2ECS-2026-106 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

URL。Parseはホスト/権威コンポーネントを十分に検証できず、一部の無効なURLも受け入れていました。
(CVE-2026-25679)

Unixプラットフォームでは、File.ReadDirやFile.Readdirを使ってディレクトリの内容をリストアップすると、返されたFileInfoはそのファイルが開かれたルート以外のファイルを参照することができました。このエスケープの影響は、lstatが提供するメタデータをファイルシステム上の任意の場所から読み取ることに限定され、ルート外のファイルの読み書きを許可しません。(CVE-2026-27139)

HTMLメタタグのコンテンツ属性にURLを挿入するアクションはエスケープされません。メタタグに http-equiv 属性と値の更新が含まれる場合、XSS が可能になります。新しいGODEBUG設定「htmlmetacontenturlescape」が追加され、htmlmetacontenturlescape=0に設定することで、meta content属性内のURLの後に続く動作でエスケープURLを無効化できます。(CVE-2026-27142)

gRPC-Goは、gRPCのGo言語実装です。1.79.3以前のバージョンでは、HTTP/2の「:p ath」疑似ヘッダーの誤った入力検証による認可バイパスが存在します。gRPC-Goサーバーはルーティングロジックが甘すぎて、「:p ath」が必須の先頭スラッシュを省略しているリクエスト(例:「Service/Method」ではなく「Service/Method」)を受け入れていました。サーバーはこれらのリクエストを正しいハンドラにうまくルーティングしましたが、認可インターセプタ(公式の「grpc/authz」パッケージを含む)は生の非正準パス文字列を評価しました。その結果、標準パス('/'で始まる)で定義されたdenyルールは受信リクエストと一致せず、フォールバック許可ルールが存在する場合にポリシーを回避できてしまいました。これは、公式RBAC実装の「google.golang.org/grpc/authz」や「info」に依存するカスタムインターセプタなど、パスベースの認可インターセプタを使用するgRPC-Goサーバーに影響を与えます。フルメソッド」または「grpc.」Method(ctx)';そして、セキュリティポリシーを持つものは、標準パスに対して特定の拒否ルールを持ちながら、他のリクエストはデフォルトで許可します(フォールバック許可ルール)。この脆弱性は、攻撃者が不適切な「:p ath」ヘッダーを持つ生のHTTP/2フレームを直接gRPCサーバーに送信することで悪用可能です。バージョン 1.79.3 の修正により、先頭スラッシュで始まらない「:p ath」のリクエストは即座に「codes」で却下されます。未実装エラーで、非正準パス文字列を持つ認可インターセプターやハンドラーに到達できません。アップグレードが最も安全かつ推奨される方法ですが、ユーザーは以下のいずれかの方法で脆弱性を軽減できます:検証インターセプターの使用(推奨緩和策);インフラレベルの正常化;または政策の強硬化。(CVE-2026-33186)

Moby は、オープンソースのコンテナフレームワークです。バージョン 29.3.1以前には、プラグインの権限検証がdockerプラグインのインストール時に回避されるセキュリティ脆弱性が検出されました。デーモンの権限比較ロジックの誤りにより、ユーザーが承認したものと異なる権限セットを誤って受け入れてしまうことがあります。ちょうど1つの権限を要求するプラグインも影響を受けます。なぜなら、比較が全く行われていないからです。この問題には、バージョン 29.3.1 でパッチが適用されています。(CVE-2026-33997)

Moby は、オープンソースのコンテナフレームワークです。バージョン 29.3.1 より前では、攻撃者が承認プラグイン (AuthZ) をバイパスできるセキュリティ脆弱性が検出されました。この問題には、バージョン 29.3.1 でパッチが適用されています。(CVE-2026-34040)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update docker」または「yum update --advisory ALAS2ECS-2026-106」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2ECS-2026-106.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-25679.html

https://explore.alas.aws.amazon.com/CVE-2026-27139.html

https://explore.alas.aws.amazon.com/CVE-2026-27142.html

https://explore.alas.aws.amazon.com/CVE-2026-33186.html

https://explore.alas.aws.amazon.com/CVE-2026-33997.html

https://explore.alas.aws.amazon.com/CVE-2026-34040.html

プラグインの詳細

深刻度: High

ID: 306277

ファイル名: al2_ALASECS-2026-106.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

公開日: 2026/4/14

更新日: 2026/5/2

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2026-33997

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:docker, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:docker-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/14

脆弱性公開日: 2026/3/5

参照情報

CVE: CVE-2026-25679, CVE-2026-27139, CVE-2026-27142, CVE-2026-33186, CVE-2026-33997, CVE-2026-34040

IAVA: 2026-A-0291

IAVB: 2026-B-0055-S