CentOS 9 : gnutls-3.8.10-4.el9

critical Nessus プラグイン ID 312106

概要

リモートのCentOSホストは、gnutlsのために1つ以上のセキュリティアップデートが欠けています。

説明

リモートのCentOS Linux 9ホストには、gnutls-3.8.10-4.el9ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- gnutlsに欠陥が見つかりました。この脆弱性は、gnutlsが「nameConstraints」ラベルの大文字を区別して比較を行うためで、特に「dNSName」(DNS)や「rfc822Name」(メール)制約に対して「excludedSubtrees」または「permittedSubtrees」内で行われます。リモート攻撃者は、主体代替名(SAN)にケーシングの違いを持つリーフ証明書を作成し、拒否すべき証明書が代わりに受け入れられるポリシーバイパスを招くことでこれを悪用できます。これにより、不正アクセスや情報漏洩につながる可能性があります。(CVE-2026-3833)

- GnuTLSライブラリ、特に PKCS#11 トークン初期化を処理するgnutls_pkcs11_token_init()関数に欠陥が見つかりました。予想より長いトークンラベルが処理されると、関数は固定サイズのスタックバッファの終わりを超えて書き込みます。このプログラミングエラーは、GnuTLSを使用するアプリケーションがクラッシュしたり、特定の条件下でコード実行のために悪用される原因となることがあります。その結果、GnuTLSに依存するシステムやアプリケーションは、サービス拒否(DoS)やローカル特権エスカレーション攻撃に対して脆弱になる可能性があります。(CVE-2025-9820)

- GnuTLS DTLSハンドシェイク解析の欠陥により、長さゼロかつゼロでないオフセットの不完全な断片が発生し、再構成時に整数アンダーフローが発生し、境界外の読み取りとなります。この問題は遠隔で悪用可能であり、情報漏洩やサービス拒否を引き起こす可能性があります。(CVE-2026-33845)

- GnuTLSのDTLSハンドシェイクフラグメント再アセンブリロジックにヒープバッファオーバーフローの脆弱性が存在する。問題は、merge_handshake_packet()で発生し、受信するハンドシェイク断片がハンドシェイクの種類のみに基づいてマッチング・マージされ、同じ論理メッセージのすべての断片間で一貫しているmessage_lengthかが検証されない場合です。攻撃者はこれを悪用し、message_length値が競合するDTLS断片を送信し、実装がより小さい初期フラグメントに基づいてバッファを割り当て、その後より大きく一貫性のない断片を使って境界を超えて書き込みを行うことがあります。マージ操作は割り当てられたバッファサイズに対して適切な境界を強制しないため、ヒープに境界外の書き込みが生じます。この脆弱性はDTLSのハンドシェイクパスを通じて認証なしでリモートで悪用可能であり、アプリケーションのクラッシュやメモリ破損の可能性があります。(CVE-2026-33846)

- gnutlsに欠陥が見つかりました。リモート攻撃者は、TLSハンドシェイク中に特別に作成されたオンライン証明書ステータスプロトコル(OCSP)応答を提供することでこの脆弱性を悪用する可能性があります。gnutlsがマルチレコードのOCSP応答を処理する際の論理的誤りにより、OCSP検証を有効にしたクライアントは取り消されたサーバー証明書を誤って受け入れ、信頼の損壊につながる可能性があります。(CVE-2026-3832)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream gnutlsパッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=109502

プラグインの詳細

深刻度: Critical

ID: 312106

ファイル名: centos9_gnutls-3_8_10-4_109502.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

公開日: 2026/5/4

更新日: 2026/5/7

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2026-33845

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:gnutls, p-cpe:/a:centos:centos:gnutls-dane, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:gnutls-devel, p-cpe:/a:centos:centos:gnutls-utils, p-cpe:/a:centos:centos:gnutls-c%2b%2b

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/30

脆弱性公開日: 2025/11/21

参照情報

CVE: CVE-2025-9820, CVE-2026-33845, CVE-2026-33846, CVE-2026-3832, CVE-2026-3833, CVE-2026-42009, CVE-2026-42010, CVE-2026-42011, CVE-2026-42012, CVE-2026-42013, CVE-2026-42014, CVE-2026-42015, CVE-2026-5260, CVE-2026-5419

IAVA: 2025-A-0879-S, 2026-A-0405