Linux Distros 未修補的弱點:CVE-2026-2673

high Nessus Plugin ID 302195

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 問題摘要當 OpenSSL TLS 1.3 伺服器的金鑰交換群組組態包含使用「DEFAULT」關鍵字的預設值時其可能無法交涉預期的偏好金鑰交換群組。影響摘要如果用戶端的初始述詞金鑰共用中不包含較偏好的金鑰群組即使用戶端和伺服器支援偏好較弱的金鑰交換該群組也可能使用該群組。如果用戶端選擇將其使用延遲到伺服器特別要求時新的 Hybrid post-quantum 群組有時會發生此情況。如果 OpenSSL TLS 1.3 伺服器的組態使用「DEFAULT」關鍵字將內建預設群組清單插入其自身的組態(可能會新增或移除特定元素)則實作缺失會造成「DEFAULT」清單遺失其「tuple ' 結構且所有伺服器支援的群組都被視為一個足夠安全的「tuple」而伺服器不會傳送 Hello Retry Request (HRR)即使在更偏好的 tuple 中的群組是相互支援的時候伺服器也不會傳送 Hello Retry Request (HRR)。因此如果用戶端的組態只產生「傳統」群組 (例如只有「X25519」群組則用戶端和伺服器可能無法交涉相互支援的 post-quantum 金鑰協議群組例如「X25519MLKEM768」用戶端的初始 keyshare 預測中)。
OpenSSL 3.5 和更新版本支援用於選取 TLS 伺服器上最偏好的 TLS 1.3 金鑰協議群組的新語法。舊語法具有單一「平面」群組清單並將所有支援的群組視為足夠安全。如果伺服器支援用戶端預測的任何 keyshare即使有其他群組受用戶端支援但未包含在預測的 keyshare 清單中仍會選取其中最偏好的群組 (若包含)其會優先選用。新語法會將群組分割為安全性大致相同的不同「元組」。在每個 tuple 內會選擇用戶端預測 keyshare 中包含的最偏好群組但是如果用戶端支援來自較偏好 tuple 的群組但並未預測任何對應的 keyshare則伺服器會要求用戶端重試 ClientHello (藉由發出Hello Retry Request (HRR) 具有最偏好的相互支援群組。當伺服器的組態使用內建的預設群組清單時上述項目可如預期運作或透過直接定義各種所需的群組和群組「tuples」來明確定義自己的清單。此問題不影響 OpenSSL FIPS 模組有問題的程式碼位於 FIPS 邊界之外。
OpenSSL 3.6 至 3.5 受此問題影響。OpenSSL 3.6 使用者應在 OpenSSL 3.6.2 發行後升級至該版本。OpenSSL 3.5 使用者應在 OpenSSL 3.5.6 發行後升級至該版本。OpenSSL 3.4、 3.3、 3.0、 1.0.2 和 1.1.1 不受此問題影響。 (CVE-2026-2673)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-2673

https://security-tracker.debian.org/tracker/CVE-2026-2673

https://ubuntu.com/security/CVE-2026-2673

Plugin 詳細資訊

嚴重性: High

ID: 302195

檔案名稱: unpatched_CVE_2026_2673.nasl

版本: 1.4

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/3/13

已更新: 2026/3/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2026-2673

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:openssl-fips-provider-so, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-fips-provider, p-cpe:/a:centos:centos:mingw32-openssl, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:openssl, p-cpe:/a:redhat:enterprise_linux:mingw32-openssl, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:openssl098e, p-cpe:/a:redhat:enterprise_linux:openssl-static, p-cpe:/a:redhat:enterprise_linux:compat-openssl11, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:redhat:enterprise_linux:compat-openssl10, cpe:/o:debian:debian_linux:13.0, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:mingw64-openssl, p-cpe:/a:centos:centos:compat-openssl10, p-cpe:/a:centos:centos:openssl-fips-provider, p-cpe:/a:centos:centos:openssl-fips-provider-so, p-cpe:/a:centos:centos:openssl098e, p-cpe:/a:centos:centos:compat-openssl11, p-cpe:/a:canonical:ubuntu_linux:openssl, p-cpe:/a:canonical:ubuntu_linux:nodejs, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:redhat:enterprise_linux:mingw64-openssl, p-cpe:/a:centos:centos:openssl-libs

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/3/13

參考資訊

CVE: CVE-2026-2673