Linux Distros 未修補的弱點:CVE-2026-27830

high Nessus Plugin ID 300173

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- c3p0,一個 JDBC 連線池函式庫,容易受到惡意製作的 Java 序列化物件及 'javax.naming.Reference' 實例攻擊。多個 c3p0 的「ConnectionPoolDataSource」實作有一個名為「userOverridesAsString」的屬性,概念上代表「Map<String,Map<String,String>>」。在 v0.12.0 之前,該特性以十六進位編碼的序列化物件形式維持。任何能重設此屬性的攻擊者,無論是在現有的「ConnectionPoolDataSource」上,或透過惡意製作的序列化物件或「javax.naming.reference」實例,都能針對應用程式的「CLASSPATH」執行意想不到的程式碼。此漏洞的危險因 c3p0 主要相依 mchange-commons-java 中的漏洞而大幅放大。此函式庫包含了早期 JNDI 功能實作的程式碼,包括對遠端「factoryClassLocation」值的無固定支援。攻擊者可以設定 c3p0 的「userOverridesAsString」十六進位編碼序列化物件,包含透過 JNDI 參考間接序列化的物件。這些物件的反序列化及內嵌的 'javax.naming.Reference' 物件的反參照,可能會引發從遠端「factoryClassLocation」下載並執行惡意程式碼。雖然 c3p0 漏洞所帶來的風險因 mchange-commons-java 中的漏洞而加劇,但使用 Java 序列化物件十六進位作為可寫入 Java-Bean 屬性的格式,且這些物件可能在 JNDI 介面間暴露,代表了嚴重的獨立脆弱性。c3p0 'ConnectionPoolDataSource' 類別的「userOverridesAsString」屬性已被重新實作,改用安全的 CSV 格式,而非依賴可能危險的 Java 物件反序列化。c3p0-0.12.0+ 及以上版本依賴 mchange-commons-java 0.4.0+,該版本透過預設限制值的設定參數來限制遠端「factoryClassLocation」值的支援。C3P0 還強制執行新的 mchange-commons-java 'com.mchange.v2.naming.nameGuardClassName',以防止注入意外且可能遠端的 JNDI 名稱。在 之前 0.12.0的 c3p0 版本中,沒有支援的解決方法。(CVE-2026-27830)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-27830

https://ubuntu.com/security/CVE-2026-27830

Plugin 詳細資訊

嚴重性: High

ID: 300173

檔案名稱: unpatched_CVE_2026_27830.nasl

版本: 1.3

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/3/2

已更新: 2026/4/29

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-27830

CVSS v3

風險因素: Critical

基本分數: 9

時間性分數: 8.2

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

風險因素: High

Base Score: 8.9

Threat Score: 5.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:A/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:26.04, p-cpe:/a:debian:debian_linux:c3p0, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:canonical:ubuntu_linux:c3p0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/2/25

參考資訊

CVE: CVE-2026-27830