Traefik < 2.11.43 / 3.x < 3.6.14 多重漏洞

high Nessus Plugin ID 311474

概要

遠端 macOS 主機受到多個弱點影響。

說明

遠端 macOS 主機上安裝的 Traefik 版本早2.11.43於或3.x3.6.14早於 。因此,會受到多個弱點影響:

- 透過 StripPrefixRegex 與 ForwardAuth 點段正規化進行驗證繞過。當 StripPrefixRegex 處理編碼為百分比字元的 URL 時,會錯誤計算位元組偏移量,產生一條點段路徑,而認證中介軟體無法與保護規則匹配。(CVE-2026-40912)

- 透過未經淨化的底線變體轉發標頭進行驗證繞過。Traefik 的轉發標頭淨化邏輯只針對典範標頭名稱,且不會移除使用底線而非破折號的別名變體,讓攻擊者能注入偽造的信任上下文以繞過 ForwardAuth。(CVE-2026-39858)

- 當 trustForwardHeader 在受信任代理後設為 false 時,ForwardAuth 中的驗證繞過。X-Forwarded-Prefix 標頭在認證子請求中保持未被剝除,使外部攻擊者能偽造標頭並繞過受保護路由的存取控制。(CVE-2026-35051)

- BasicAuth 中的一個時序側通道,允許透過 bcrypt 短路列舉使用者名稱。由於地圖鍵值混淆的錯誤,備援安全機制無法正常運作,使攻擊者能透過分析回應時間差異來枚舉有效使用者名稱。(CVE-2026-41263)

- 透過鏈中介軟體參考實現 Kubernetes CRD 跨命名空間隔離繞過。當 allowCrossNamespace 設為 false 時,Traefik 無法對嵌套在 Chain 中介軟體中的中介軟體引用施加相同限制,導致演員能從其他命名空間存取中介軟體。(CVE-2026-41174)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級到 Traefik 版本 2.11.43, 3.6.14或更高版本。

另請參閱

http://www.nessus.org/u?674b2fba

http://www.nessus.org/u?c953a351

http://www.nessus.org/u?6c7edefd

http://www.nessus.org/u?b02f9e16

http://www.nessus.org/u?c93041df

Plugin 詳細資訊

嚴重性: High

ID: 311474

檔案名稱: macos_traefik_2_11_43.nasl

版本: 1.1

類型: Local

代理程式: macosx

已發布: 2026/5/2

已更新: 2026/5/2

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2026-40912

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 7.8

Threat Score: 4.5

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:H/SI:L/SA:N

弱點資訊

CPE: cpe:/a:traefik:traefik

必要的 KB 項目: Host/local_checks_enabled, installed_sw/traefik

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/22

弱點發布日期: 2026/4/22

參考資訊

CVE: CVE-2026-35051, CVE-2026-39858, CVE-2026-40912, CVE-2026-41174, CVE-2026-41263

IAVB: 2026-B-0111