Debian dla-4527inetutils-ftp - セキュリティ更新

high Nessus プラグイン ID 307667

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4527アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-------------------------------------------------- ----------------------- Debian LTS アドバイザリ DLA-4527-1 [email protected] https://www.debian.org/lts/security/Andreas Henriksson 2026 年 4 月 11 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ inetutils バージョン 2:2.0-1+deb11u4 CVE ID CVE-2026-28372 CVE-2026-32746 CVE-2026-32772 Debian バグ 1130741 1130742

inetutils の telnetd および telnet の実装に、権限昇格または情報漏洩を引き起こす可能性のある複数の脆弱性が発見されました。

CVE-2026-28372

SafeBreach の Ron Ben Yizhak 氏は、 CVE-2026-24061 の修正が完全ではなく、リリース 2.40で util-linux の login(1) 実装に追加された systemd サービス認証情報サポートを悪用することで悪用される可能性があることを発見しました。

Debian Bullseyeには util-linux 2.40 が含まれていない間、この問題は影響を与えません。しかし、誰かが util-linux を手動で更新し、この脆弱性を露呈する場合は対処されました。

CVE-2026-32746

DREAM Security Research チームの Adiel Sol 氏、Arad Inbar 氏、Erez Cohen 氏、Nir Somech 氏、Ben Grinberg 氏、Daniel Lubel 氏は、telnetd サーバーのLINEMODE SLCSet Local実施文字列サブオプションハンドラーにバッファオーバーフローがあることを発見しました。
これにより、ログイン前のリモートコードが実行される可能性があります。

CVE-2026-32772

Justin Swartz 氏は、telnet で、サーバーが NEW_ENVIRON SEND USERVAR を通じてクライアントから任意の環境変数を読み取ることができることを発見しました。
これが、情報漏洩につながる可能性があります。

Debian 11 Bullseyeでは、これらの問題はバージョン 2:2.0-1+deb11u4 で修正されました。

お使いの inetutils パッケージをアップグレードすることを推奨します。

inetutilsの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/inetutils

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

inetutils-ftp パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/inetutils

https://security-tracker.debian.org/tracker/CVE-2026-24061

https://security-tracker.debian.org/tracker/CVE-2026-28372

https://security-tracker.debian.org/tracker/CVE-2026-32746

https://security-tracker.debian.org/tracker/CVE-2026-32772

https://packages.debian.org/source/bullseye/inetutils

プラグインの詳細

深刻度: High

ID: 307667

ファイル名: debian_DLA-4527.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

公開日: 2026/4/21

更新日: 2026/4/23

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-28372

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:inetutils-talk, p-cpe:/a:debian:debian_linux:inetutils-telnetd, p-cpe:/a:debian:debian_linux:inetutils-inetd, p-cpe:/a:debian:debian_linux:inetutils-ftpd, p-cpe:/a:debian:debian_linux:inetutils-ftp, p-cpe:/a:debian:debian_linux:inetutils-tools, p-cpe:/a:debian:debian_linux:inetutils-syslogd, p-cpe:/a:debian:debian_linux:inetutils-ping, p-cpe:/a:debian:debian_linux:inetutils-telnet, p-cpe:/a:debian:debian_linux:inetutils-traceroute, p-cpe:/a:debian:debian_linux:inetutils-talkd

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/11

脆弱性公開日: 2026/1/21

CISA の既知の悪用された脆弱性の期限日: 2026/2/16

エクスプロイト可能

Core Impact

Metasploit (GNU Inetutils Telnet Authentication Bypass Exploit CVE-2026-24061)

参照情報

CVE: CVE-2026-24061, CVE-2026-28372, CVE-2026-32746, CVE-2026-32772