Amazon Linux 2nginx --advisory ALAS2NGINX1-2026-011 (ALASNGINX1-2026-011)

high Nessus Plugin ID 306276

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 nginx 版本為 1.28.3-1 之前的版本。因此,它會受到 ALAS2NGINX1-2026-011 公告中所提及的多個弱點影響。

當在 NGINX Plus 或 NGINX Open Source 上啟用 ngx_mail_auth_http_module 模組時不明要求可造成背景工作處理程序終止。在下列情況下可能會發生此問題(1) CRAM-MD5 或 APOP 驗證已啟用以及 (2) 驗證伺服器允許透過傳回 Auth-Wait 回應標頭來重試。注意:不會評估已達到技術支援終止 (EoTS) 的軟體版本。(CVE-2026-27651)

NGINX Open Source 和 NGINX Plus 的 ngx_http_dav_module 模組中有一個弱點其可能允許攻擊者觸發 NGINX 背景工作處理程序的緩衝區溢位。此弱點可能會導致 NGINX 背景工作處理程序終止或是在文件 root 之外修改來源或目的地檔案名稱。當設定檔使用 DAV 模組 MOVE 或 COPY 方法、前置詞位置 (非規則運算式位置組態) 和別名指示詞時此問題會影響 NGINX Open Source 和 NGINX Plus。由於 NGINX 背景工作處理程序使用者的權限低且無權存取整個系統因此完整性影響受到限制。注意:不會評估已達到技術支援終止 (EoTS) 的軟體版本。(CVE-2026-27654)

NGINX Open Source 的 32 位元實作在 ngx_http_mp4_module 模組中存有一個弱點可讓攻擊者使用特製的 MP4 檔案過度讀取或過度寫入導致其終止的 NGINX 背景工作記憶體。若 32 位元 NGINX Open Source 是以 ngx_http_mp4_module 模組構建且在設定檔中使用 mp4 指示詞則此問題只會影響 32 位元 NGINX Open Source。此外只有在攻擊者可觸發含有 ngx_http_mp4_module 模組之特製 MP4 檔案的處理時才有可能發動此攻擊。

注意:不會評估已達到技術支援終止 (EoTS) 的軟體版本。
(CVE-2026-27784)

NGINX Plus 和 NGINX Open Source 的 ngx_mail_smtp_module 模組中存在一個弱點這是因為不當處理 DNS 回應中的 CRLF 序列所致。這會允許攻擊者控制的 DNS 伺服器將任意標頭插入 SMTP 上游要求進而導致潛在的要求操控。注意:
不會評估已達到技術支援終止 (EoTS) 的軟體版本。(CVE-2026-28753)

NGINX Plus 和 NGINX Open Source 的 ngx_stream_ssl_module 模組中有一個弱點這是因為使用 ssl_verify_client on 和 ssl_ocsp on 指示詞設定時不當處理撤銷的憑證所導致即使 OCSP 檢查識別出憑證為撤銷後TLS 交握仍會成功。

注意:不會評估已達到技術支援終止 (EoTS) 的軟體版本。
(CVE-2026-28755)

NGINX Open Source 和 NGINX Plus 的 ngx_http_mp4_module 模組中有一個弱點其可能允許攻擊者使用特製的 MP4 檔案觸發對 NGINX 工作者記憶體的緩衝區過度讀取或過度寫入導致其終止或可能執行程式碼。 。如果 NGINX Open Source 和 NGINX Plus 是以 ngx_http_mp4_module 模組構建且在設定檔中使用 mp4 指示詞此問題會影響 NGINX Open Source 和 NGINX Plus。此外只有在攻擊者可觸發含有 ngx_http_mp4_module 模組之特製 MP4 檔案的處理時才有可能發動此攻擊。

注意:不會評估已達到技術支援終止 (EoTS) 的軟體版本。
(CVE-2026-32647)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update nginx」或 或「yum update --advisory ALAS2NGINX1-2026-011」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2NGINX1-2026-011.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-27651.html

https://explore.alas.aws.amazon.com/CVE-2026-27654.html

https://explore.alas.aws.amazon.com/CVE-2026-27784.html

https://explore.alas.aws.amazon.com/CVE-2026-28753.html

https://explore.alas.aws.amazon.com/CVE-2026-28755.html

https://explore.alas.aws.amazon.com/CVE-2026-32647.html

Plugin 詳細資訊

嚴重性: High

ID: 306276

檔案名稱: al2_ALASNGINX1-2026-011.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/14

已更新: 2026/4/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2026-27654

CVSS v3

風險因素: Medium

基本分數: 5.4

時間性分數: 4.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-28755

CVSS v4

風險因素: High

Base Score: 8.5

Threat Score: 7.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-27784

弱點資訊

CPE: p-cpe:/a:amazon:linux:nginx, p-cpe:/a:amazon:linux:nginx-core, p-cpe:/a:amazon:linux:nginx-mod-mail, p-cpe:/a:amazon:linux:nginx-mod-http-perl, p-cpe:/a:amazon:linux:nginx-mod-stream, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter, p-cpe:/a:amazon:linux:nginx-all-modules, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:nginx-debuginfo, p-cpe:/a:amazon:linux:nginx-filesystem, p-cpe:/a:amazon:linux:nginx-mod-devel, p-cpe:/a:amazon:linux:nginx-mod-http-geoip

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/14

弱點發布日期: 2026/3/24

參考資訊

CVE: CVE-2026-27651, CVE-2026-27654, CVE-2026-27784, CVE-2026-28753, CVE-2026-28755, CVE-2026-32647

IAVA: 2026-A-0280