Linux Distros 未修補的弱點:CVE-2026-40490

medium Nessus Plugin ID 307461

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- AsyncHttpClient (AHC) 程式庫可讓 Java 應用程式輕鬆執行 HTTP 要求並以非同步方式處理 HTTP 回應。重新導向跟隨啟用時 (followRedirect(true)) 3.0.9 和 2.14.5 之前的 AsyncHttpClient 版本無論網域、配置或連接埠變更為何都會將 Authorization 和 Proxy-Authorization 標頭連同 Realm 認證轉送至任意重新導向目標。這會洩漏跨網域重新導向和 HTTPS 至 HTTP 降級時的認證。此外即使 stripAuthorizationOnRedirect 設為 true包含純文字認證的領域物件仍會傳播到重新導向要求進而導致透過 NettyRequestFactory 針對基本和摘要式驗證配置重新產生認證。控制重新導向目標 (透過開放重新導向、DNS 重新系結或 HTTP 上的 MITM) 的攻擊者可擷取 Bearer token、基本驗證認證或任何其他授權標頭值。 3.0.9 和 2.14.5 版中的修正在重新導向跨越原始邊界 (不同的配置、主機或連接埠) 或從 HTTPS 降級至 HTTP 時自動去除 Authorization 和 Proxy-Authorization 標頭並清除 Realm 認證。針對無法升級的使用者請在用戶端組態中設定 `(stripAuthorizationOnRedirect(true))`並避免在啟用重新導向跟隨的情況下使用領域型驗證。請注意在 3.0.9 和 2.14.5 之前的版本中僅 `(stripAuthorizationOnRedirect(true))` 是不夠的因為領域繞過仍會重新產生認證。或者停用跟隨重新導向 (`followRedirect(false)`)並使用來源驗證手動處理重新導向。
(CVE-2026-40490)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-40490

Plugin 詳細資訊

嚴重性: Medium

ID: 307461

檔案名稱: unpatched_CVE_2026_40490.nasl

版本: 1.1

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/18

已更新: 2026/4/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2026-40490

CVSS v3

風險因素: Medium

基本分數: 6.8

時間性分數: 6.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:async-http-client

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/4/14

參考資訊

CVE: CVE-2026-40490