Linux Distros のパッチ未適用の脆弱性: CVE-2026-42027

critical Nessus プラグイン ID 312234

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Apache OpenNLP ExtensionLoaderバージョンにおけるモデルマニフェストによる任意のクラスインスタンス化 影響を受ける:
2.5.9前、3.0.0-M3 記述以前:ExtensionLoader.instantiateExtension(Class, String)メソッドは、Class.forName() を通じて完全修飾名でクラスを読み込み、モデルアーカイブのmanifest.propertiesエントリから取得したクラス名でno-argコンストラクタを呼び出します。既存のisAssignableFromチェックは、期待される拡張インターフェースのサブタイプでないクラス(factory=の場合はBaseToolFactory、serializer-class-*はArtifactSerializer)を正しく拒否しますが、このチェックはClass.forName()がすでに名前付きクラスを読み込み初期化した後に実行されます。Class.forName()はデフォルトの初期化セマンティクスを持つと、ターゲットクラスの静的初期化器を実行してから戻すため、作成したモデルアーカイブを提供できる攻撃者は、クラスパス上の任意のクラスの静的初期化器をモデルロード中に実行させることができます。そのクラスがその後の型チェックに合格したかどうかに関わらず。エクスプロイテーションは、攻撃者にとって有効な副作用を持つクラス(例えば、JNDIルックアップ、アウトバウンドネットワークI/O、ファイルシステムアクセスなど)がクラスパス上に存在し、これはドロップインのリモートコード実行ではありません。
しかし、サードパーティのモデル配布(コミュニティモデルリポジトリやHugging Faceのような共有)が一般的になるにつれて、攻撃対象は拡大し、ユーザーは自分が管理していない元からモデルファイルを読み込むことが日常的に行われています。二次的で狭いベクトルは、正規のBaseToolFactoryやArtifactSerializerサブクラスに副次的なno-argコンストラクタを搭載するデプロイメントに影響を与えます。悪意のあるマニフェストはそのようなクラスに名前を付け、モデルロード中にそのコンストラクタを実行させることができます。対策:* 2.x ユーザーは 2.5.9にアップグレードすべきです。* 3.x ユーザーは3.0.0-M3にアップグレードしてください。注:この修正では、Class.forName() を呼び出す前に参照されるパッケージプレフィックスのallowlistが導入されるため、許可されないクラスの静的初期化器は実行されません。opennlpのクラス。プレフィックスはデフォルトで許可されています。opennlp.* 以外のファクトリーやシリアライザーを参照するモデルをロードするデプロイは、最初のモデルロード前にExtensionLoader.registerAllowedPackage(String)を通じてプログラム的にオプトインするか、OPENNLP_EXT_ALLOWED_PACKAGESシステムプロパティを許容パッケージのカンマ区切りリストに設定する必要があります。すぐにアップグレードできないユーザーは、すべてのモデルファイルが信頼できるソースから提供されているか確認し、クラスパスを監査して、特にクラス初期化時にJNDIのルックアップ、ネットワークリクエスト、ファイルシステム操作を行うクラスを副次的に有効にする静的初期化器やコンストラクタを持つクラスを監査してください。(CVE-2026-42027)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-42027

https://ubuntu.com/security/CVE-2026-42027

プラグインの詳細

深刻度: Critical

ID: 312234

ファイル名: unpatched_CVE_2026_42027.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/5

更新日: 2026/5/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-42027

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:12.0, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:26.04, p-cpe:/a:debian:debian_linux:apache-opennlp, p-cpe:/a:canonical:ubuntu_linux:apache-opennlp

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/4

参照情報

CVE: CVE-2026-42027