Linux Distros 未修補的弱點:CVE-2025-61780

medium Nessus Plugin ID 270279

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Rack 是一種模組化的 Ruby Web 伺服器介面。 2.2.20、 3.1.18和 3.2.3版之前在支援 `x-sendfile` 標頭的代理伺服器 (例如 Nginx) 背後執行時`Rack::Sendfile` 中存在一個可能的資訊洩漏弱點。特製的標頭可造成 `Rack::Sendfile` 與 Proxy 通訊錯誤並觸發非預定的內部要求進而可能繞過 Proxy 層級的存取限制。當 `Rack::Sendfile` 從用戶端收到不受信任的 `x-sendfile-type` 或 `x-accel-mapping` 標頭時會將其解譯為 Proxy 組態指示詞。這可造成中介軟體傳送重新導向回應給 Proxy,提示 Proxy 重新發出不受 Proxy 存取控制限制的新內部要求。攻擊者可設定特製的 `x-sendfile-type: x-accel-redirect` 標頭、設定特製的 `x-accel-mapping` 標頭以及要求符合 Proxy 式加速條件的路徑藉此惡意利用此弱點。攻擊者可繞過 Proxy 強制執行的限制並存取預定受到保護的內部端點 (例如係統管理頁面)。該弱點不允許任意檔案讀取但可能洩漏敏感的應用程式路由。此問題只會影響符合下列所有條件的系統應用程式以支援 `x-accel-redirect` (例如Nginx) 的 Proxy 使用Proxy**並未**一律設定或移除 `x-sendfile-type` 與 `x-accel-mapping` 標頭且該應用程式暴露了一個會傳回回應 `.to_path` 之內文的端點。使用者應升級至 Rack 版本 2.2.20、 3.1.18或 3.2.3這些版本需要明確設定才能啟用 `x-accel-redirect`。或者將代理伺服器設定為一律設定或去除標頭或在 Rails 應用程式中完全停用 sendfile。 (CVE-2025-61780)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2025-61780

Plugin 詳細資訊

嚴重性: Medium

ID: 270279

檔案名稱: unpatched_CVE_2025_61780.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/10/14

已更新: 2025/10/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 2.4

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2025-61780

CVSS v3

風險因素: Medium

基本分數: 5.8

時間性分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:ruby-rack, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/10/10

參考資訊

CVE: CVE-2025-61780