Amazon Linux 2 :docker, --advisory ALAS2ECS-2026-106 (ALASECS-2026-106)

high Nessus Plugin ID 306277

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 docker 版本為要比 25.0.14-1 舊。因此,它會受到 ALAS2ECS-2026-106 公告中所提及的多個弱點影響。

網址。Parse 未能充分驗證主機/權威部分,並接受了一些無效的網址。
(CVE-2026-25679)

在 Unix 平台上,當使用 File.ReadDir 或 File.Readdir 列出目錄內容時,回傳的 FileInfo 可能會參考該檔案所開啟的根目錄以外的檔案。此跳脫的影響僅限於從檔案系統中任意位置讀取 lstat 提供的元資料,且不允許在根節點外讀取或寫入檔案。(CVE-2026-27139)

將 URL 插入 HTML 元標籤內容屬性的動作不會逃逸。如果 meta 標籤同時帶有 http-equiv 屬性並包含值刷新,則可允許 XSS。新增了一個 GODEBUG 設定 htmlmetacontenturlescape,可用來在 meta content 屬性中 url= 之後的動作中,透過設定 htmlmetacontenturlescape=0 來停用逃逸 URL。(CVE-2026-27142)

gRPC-Go 是 Go(Go)語言中 gRPC 的實作。更早 1.79.3 版本的授權繞過是因為對 HTTP/2 ':p ath' 偽標頭的錯誤輸入驗證所致。gRPC-Go 伺服器在路由邏輯上過於寬鬆,接受的請求中 ':p ath' 會省略必須的前斜杠(例如,'Service/Method' 而非 '/Service/Method')。雖然伺服器成功將這些請求路由到正確的處理程序,但授權攔截器(包括官方的 'grpc/authz' 套件)會評估原始且非正典的路徑字串。因此,使用以 '/' 開頭的典型路徑定義的拒絕規則無法與收到的請求匹配,若存在備用允許規則,則可繞過該政策。這影響了使用基於路徑授權攔截器的 gRPC-Go 伺服器,例如官方 RBAC 實作中的「google.golang.org/grpc/authz」或依賴「資訊」的自訂攔截器。FullMethod」或「grpc.」方法(ctx)';且有安全政策的 AND 包含對標準路徑的特定拒絕規則,但預設允許其他請求(備援允許規則)。這個漏洞容易被攻擊者利用,攻擊者可以直接將帶有錯誤標頭的 ':p ath' 原始 HTTP/2 幀傳送到 gRPC 伺服器。版本 1.79.3 中的修正確保任何以「:p ath」為開頭且不以斜線開頭的請求,會立即以「codes.」拒絕。未實作」錯誤,阻止其以非正典路徑字串抵達授權攔截器或處理器。雖然升級是最安全且推薦的路徑,但使用者可透過以下方法之一來緩解漏洞:使用驗證攔截器(推薦緩解方法);基礎設施層級的正常化;和/或政策強化。(CVE-2026-33186)

Moby 是一個開源的容器框架。在版本 之前 29.3.1,已偵測到一個安全漏洞,允許在安裝 Docker 外掛時繞過外掛的權限驗證。由於守護進程的權限比較邏輯出錯,守護進程可能會錯誤接受與使用者核准的權限集不同。請求一個權限的外掛也會受到影響,因為根本沒有進行任何比較。此問題已在 29.3.1 版中修正。(CVE-2026-33997)

Moby 是一個開源的容器框架。在版本之前 29.3.1,已偵測到一個安全漏洞,允許攻擊者繞過授權外掛(AuthZ)。此問題已在 29.3.1 版中修正。(CVE-2026-34040)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update docker」或「yum update --advisory ALAS2ECS-2026-106」來更新你的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2ECS-2026-106.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-25679.html

https://explore.alas.aws.amazon.com/CVE-2026-27139.html

https://explore.alas.aws.amazon.com/CVE-2026-27142.html

https://explore.alas.aws.amazon.com/CVE-2026-33186.html

https://explore.alas.aws.amazon.com/CVE-2026-33997.html

https://explore.alas.aws.amazon.com/CVE-2026-34040.html

Plugin 詳細資訊

嚴重性: High

ID: 306277

檔案名稱: al2_ALASECS-2026-106.nasl

版本: 1.3

類型: Local

代理程式: unix

已發布: 2026/4/14

已更新: 2026/5/2

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2026-33997

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:docker, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:docker-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/14

弱點發布日期: 2026/3/5

參考資訊

CVE: CVE-2026-25679, CVE-2026-27139, CVE-2026-27142, CVE-2026-33186, CVE-2026-33997, CVE-2026-34040

IAVA: 2026-A-0291

IAVB: 2026-B-0055-S