Debian DLA-4589: libnginx-mod-http-auth-pam - セキュリティ更新プログラム

critical Nessus プラグイン ID 315178

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、DLA-4589アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTSアドバイザリ DLA-4589-1 [email protected] https://www.debian.org/lts/security/Carlos Henrique Lima Melara氏 2026年5月18日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ:nginx バージョン:1.18.0-6.1+deb11u6 CVE ID: CVE-2025-53859 CVE-2026-1642 CVE-2026-27651 CVE-2026-27654 CVE-2026-27784 CVE-2026-28753 CVE-2026-32647 CVE-2026-40701 CVE-2026-42934 CVE-2026-42945 CVE-2026-42946 Debian バグ:1111138 1127053

高性能の Web およびリバースプロキシサーバーである Nginx に、複数の脆弱性が発見されました。これにより、認証ルールまたはレート制限のバイパス、サービス拒否またはメモリ漏洩が発生する可能性があります。

CVE-2025-53859

NGINXオープンソースにはngx_mail_smtp_moduleに脆弱性があり、認証されていない攻撃者がNGINX SMTP認証プロセスメモリをオーバーリードする可能性があります。その結果、リクエストで送信された任意のバイトが、サーバー側が認証サーバーに漏洩する可能性があります。この問題はNGINX SMTP認証プロセス中に発生し、攻撃者は漏えいしたデータを抽出するために標的のシステムに対して準備をする必要があります。この問題は、(1)ngx_mail_smtp_moduleで構築されている、(2)smtp_authディレクティブがメソッドなしで構成されている、(3)認証サーバーがAuth-Wait応答ヘッダーを返す場合にのみ、NGINXに影響します。

CVE-2026-1642

Upstream Transport Layer Security(TLS)サーバーへのプロキシとして構成される場合、NGINX OSS に脆弱性が存在します。攻撃者がコントロールできない状態とともに、Upstreamサーバー側で中間者(MITM)のポジションを持つ攻撃者が、Upstreamのプロキシサーバーからの応答にプレーンテキストデータを挿入する可能性があります。

CVE-2026-27651

ngx_mail_auth_http_moduleモジュールがNGINXオープンソースで有効になっているとき、公開されていないリクエストによってワーカープロセスが終了する可能性があります。この問題は、(1)CRAM-MD5 または APOP 認証が有効化されており、(2)認証サーバーが、Auth-Wait 応答ヘッダーを返すことにより再試行を許可している場合に発生することがあります。

CVE-2026-27654

NGINXオープンソースには、ngx_http_dav_moduleモジュールに脆弱性があり、攻撃者がNGINXワーカープロセスへのバッファオーバーフローをトリガーする可能性があります。この脆弱性により、NGINXワーカープロセスが終了したり、ドキュメントルート外のソースファイル名または宛先ファイル名が変更されたりする可能性があります。この問題は、構成ファイルが DAV モジュールの MOVE または COPY メソッド、プレフィックスロケーション(非正規表現ロケーション構成)、エイリアスディレクティブを使用するとき、NGINX Open Source に影響します。NGINXワーカープロセスユーザーの権限が低く、システム全体にアクセスできないため、整合性への影響は制約されます。

CVE-2026-27784

NGINXオープンソースの32ビット実装では、ngx_http_mp4_moduleモジュールに脆弱性があり、攻撃者がNGINXワーカーメモリをオーバーリードまたはオーバーライトすることで、特別に細工されたMP4ファイルを使用して終了する可能性があります。この問題は、32ビットのNGINX Open Sourceがngx_http_mp4_moduleモジュールで構築されており、構成ファイルでmp4ディレクティブが使用されている場合のみ影響を受けます。また、この攻撃は、攻撃者が ngx_http_mp4_module モジュールで、特別に細工された MP4 ファイルの処理を発生させることができる場合のみ可能です。

CVE-2026-28753

NGINXオープンソースには、DNS応答のCRLFシーケンスが不適切に処理されているため、ngx_mail_smtp_moduleモジュールに脆弱性があります。これにより、攻撃者がコントロールする DNS サーバーが任意のヘッダーを SMTP Upstream リクエストに注入し、リクエスト操作を引き起こす可能性があります。

CVE-2026-32647

NGINXオープンソースのngx_http_mp4_moduleモジュールに脆弱性があるため、攻撃者がNGINXワーカーメモリに対するバッファオーバーリードまたはオーバーライトをトリガーし、特別に細工されたMP4ファイルを使用してNGINXワーカーメモリを終了させたり、コードを実行したりする可能性があります。NGINX Open Sourceがngx_http_mp4_moduleモジュールで構築されていて、構成ファイルでmp4ディレクティブが使用されている場合、この問題はNGINX Open Sourceに影響します。また、この攻撃は、攻撃者が ngx_http_mp4_module モジュールで、特別に細工された MP4 ファイルの処理を発生させることができる場合のみ可能です。

CVE-2026-40701

ssl_verify_clientディレクティブがオンまたはオプションに設定され、ssl_ocspディレクティブがオンに設定されているか、リーフパラメーターがリゾルバーで構成されている場合、NGINXオープンソースにはngx_http_ssl_moduleモジュールに脆弱性があります。この設定では、認証されていない攻撃者が、NGINXワーカープロセスでheap-use-after-freeエラーを引き起こす可能性のある制御できない条件とともにリクエストを送信する可能性があります。この脆弱性により、データの変更が制限されたり、NGINXワーカープロセスが再起動されたりする可能性があります。

CVE-2026-42934

NGINX Open Sourceのngx_http_charset_moduleモジュールに脆弱性があります。charset、source_charset、バッファリングが無効(off)ディレクティブcharset_map proxy_passが設定されている場合、認証されていない攻撃者が、攻撃者が制御できない条件でリクエストを送信し、NGINXワーカープロセスでヒープバッファオーバーリードを引き起こし、メモリの限定的な漏えいや再起動を引き起こす可能性があります。

CVE-2026-42945

NGINX Open Sourceのngx_http_rewrite_moduleモジュールに脆弱性があります。この脆弱性は、書き換えディレクティブの後に書き換え、if、または設定ディレクティブが続き、および疑問符(?)を含む置換文字列(?)で名前なしのPerl互換正規表現(PCRE)キャプチャ(たとえば、$1、$2)が続く場合に存在します。認証されていない攻撃者が、制御できない状況とともに、細工されたHTTPリクエストを送信することによって、この脆弱性を悪用する可能性があります。これにより、NGINXワーカープロセスでヒープバッファオーバーフローが発生し、再起動につながる可能性があります。さらに、アドレス空間配置のランダム化(ASLR)が無効になっているシステムでは、コード実行が可能です。

CVE-2026-42946

ngx_http_scgi_moduleモジュールとngx_http_uwsgi_moduleモジュールに脆弱性が存在し、過剰なメモリ割り当てやデータのオーバーリードが発生する可能性があります。scgi_passまたはuwsgi_passが設定されている場合、アップストリームサーバーからの応答を制御する中間者(MITM)機能を持つ認証されていない攻撃者が、NGINXワーカープロセスのメモリを読み取ったり、再起動したりする可能性があります。

Debian 11 bullseye では、これらの問題はバージョン 1.18.0-6.1+deb11u6 で修正されました。

お使いの nginx パッケージをアップグレードすることを推奨します。

nginx の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/nginx

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libnginx-mod-http-auth-pam パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/nginx

https://security-tracker.debian.org/tracker/CVE-2025-53859

https://security-tracker.debian.org/tracker/CVE-2026-1642

https://security-tracker.debian.org/tracker/CVE-2026-27651

https://security-tracker.debian.org/tracker/CVE-2026-27654

https://security-tracker.debian.org/tracker/CVE-2026-27784

https://security-tracker.debian.org/tracker/CVE-2026-28753

https://security-tracker.debian.org/tracker/CVE-2026-32647

https://security-tracker.debian.org/tracker/CVE-2026-40701

https://security-tracker.debian.org/tracker/CVE-2026-42934

https://security-tracker.debian.org/tracker/CVE-2026-42945

https://security-tracker.debian.org/tracker/CVE-2026-42946

https://packages.debian.org/source/bullseye/nginx

プラグインの詳細

深刻度: Critical

ID: 315178

ファイル名: debian_DLA-4589.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/18

更新日: 2026/5/18

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2026-27654

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-27784

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-42945

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:nginx, p-cpe:/a:debian:debian_linux:nginx-common, p-cpe:/a:debian:debian_linux:nginx-doc, p-cpe:/a:debian:debian_linux:nginx-extras, p-cpe:/a:debian:debian_linux:nginx-full, p-cpe:/a:debian:debian_linux:nginx-light, p-cpe:/a:debian:debian_linux:libnginx-mod-http-auth-pam, p-cpe:/a:debian:debian_linux:libnginx-mod-http-cache-purge, p-cpe:/a:debian:debian_linux:libnginx-mod-http-dav-ext, p-cpe:/a:debian:debian_linux:libnginx-mod-http-echo, p-cpe:/a:debian:debian_linux:libnginx-mod-http-fancyindex, p-cpe:/a:debian:debian_linux:libnginx-mod-http-geoip, p-cpe:/a:debian:debian_linux:libnginx-mod-http-headers-more-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-http-image-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-http-lua, p-cpe:/a:debian:debian_linux:libnginx-mod-http-ndk, p-cpe:/a:debian:debian_linux:libnginx-mod-http-perl, p-cpe:/a:debian:debian_linux:libnginx-mod-http-subs-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-http-uploadprogress, p-cpe:/a:debian:debian_linux:libnginx-mod-http-upstream-fair, p-cpe:/a:debian:debian_linux:libnginx-mod-http-xslt-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-mail, p-cpe:/a:debian:debian_linux:libnginx-mod-nchan, p-cpe:/a:debian:debian_linux:libnginx-mod-stream, p-cpe:/a:debian:debian_linux:libnginx-mod-http-geoip2, p-cpe:/a:debian:debian_linux:libnginx-mod-rtmp, p-cpe:/a:debian:debian_linux:libnginx-mod-stream-geoip, p-cpe:/a:debian:debian_linux:libnginx-mod-stream-geoip2, p-cpe:/a:debian:debian_linux:nginx-core

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/18

脆弱性公開日: 2025/8/13

参照情報

CVE: CVE-2025-53859, CVE-2026-1642, CVE-2026-27651, CVE-2026-27654, CVE-2026-27784, CVE-2026-28753, CVE-2026-32647, CVE-2026-40701, CVE-2026-42934, CVE-2026-42945, CVE-2026-42946

IAVA: 2025-A-0615, 2026-A-0140, 2026-A-0280