Linux Distros 未修補的弱點:CVE-2025-15284

medium Nessus Plugin ID 280190

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- qs (剖析模組) 中的不當輸入驗證弱點可導致 HTTP DoS。此問題會影響 qs < 6.14.1。摘要 qs 中的 arrayLimit 選項並未針對括弧標記 (a[]=1&a[]=2) 強制限制僅針對索引標記 (a[0]=1)。這是一致性錯誤arrayLimit 應一致地套用至所有陣列標記法。注意:預設的 parameterLimit 為 1000,可有效減輕最初所述的 DoS 狀況。使用預設選項時無論 arrayLimit 為何括弧標記產生的陣列都無法大於 parameterLimit因為每個 a[]=value 會消耗一個參數插槽。嚴重性已相應降低。詳細資料 arrayLimit 選項只檢查索引標記 (a[0]=1&a[1]=2) 的限制但並未針對括弧標記 (a[]=1&a[]=2) 強制執行檢查。弱點程式碼 (lib/parse.js:159-162)if (root === '[]' && options.parseArrays) { obj = utils.combine([], leaf); // 無 arrayLimit 檢查 } 運作中的程式碼 (lib/parse.js:175)else if (index <= options.arrayLimit) { // 此處已檢查限制 obj = []; obj[index] = leaf第 159 行的括弧標記處置程式會使用 utils.combine([], leaf) 而不針對 options.arrayLimit 進行驗證而第 175 行的索引標記會在建立陣列前檢查 index <= options.arrayLimit。PoC const qs = require('qs'); const result = qs.parse('a[]=1&a[]=2&a[]=3&a[]=4&a[]=5&a[]=6', { arrayLimit: 5 }); console.log(result.a.length); // 輸出6 (應為最大值 5) 有關 parameterLimit 互動的注意事項原始公告的 DoS 示範宣告長度為 10,000但 parameterLimit (預設值1000) 將剖析上限設為 1,000 個參數。若使用預設選項實際輸出為 1,000而非 10,000。影響 arrayLimit 強制執行中的一致性錯誤。使用預設的 parameterLimit 時實際的 DoS 風險可以忽略不計因為 parameterLimit 已設定已剖析參數的總數上限 (因此也設定了括號標記法的陣列元素)。只有在將 parameterLimit 明確設定為非常高的值時風險才會增加。
(CVE-2025-15284)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2025-15284

https://security-tracker.debian.org/tracker/CVE-2025-15284

https://ubuntu.com/security/CVE-2025-15284

Plugin 詳細資訊

嚴重性: Medium

ID: 280190

檔案名稱: unpatched_CVE_2025_15284.nasl

版本: 1.11

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/12/30

已更新: 2026/2/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.6

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-15284

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

風險因素: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:L

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:redhat:enterprise_linux:tdx-qgs, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:sgx-pckid-tool, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:redhat:enterprise_linux:sgx-libs, cpe:/o:redhat:enterprise_linux:10, cpe:/o:debian:debian_linux:13.0, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:node-qs, p-cpe:/a:redhat:enterprise_linux:sgx-common, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:debian:debian_linux:node-qs, p-cpe:/a:redhat:enterprise_linux:sgx-mpa

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2025/12/29

參考資訊

CVE: CVE-2025-15284