Linux Distros 未修補的弱點:CVE-2026-42027

critical Nessus Plugin ID 312234

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Apache OpenNLP 擴充載入器版本中透過模型清單進行任意類別實例化受影響:
Before 2.5.9, before 3.0.0-M3 描述:ExtensionLoader.instantiateExtension(Class, String) 方法透過 Class.forName() 以完全限定的名稱載入類別,並呼叫其 no-arg 建構器,類別名稱來源於模型檔案庫的 manifest.properties 項目。現有的 isAssignableFrom 檢查正確地拒絕非預期擴充介面子型別的類別(工廠用 BaseToolFactory=,ArtifactSerializer 用 serializer-class-*),但檢查在 Class.forName() 已載入並初始化命名類別後執行。Class.forName() 以預設初始化語意執行目標類別的靜態初始化器後再返回,因此能提供精心設計的模型壓縮檔的攻擊者,無論該類別是否通過後續型別檢查,都能在模型載入時執行類別路徑上任一類別的靜態初始化器。利用需要類別路徑上存在一個在靜態初始化器中具有攻擊者有用副作用的類別(例如,JNDI 查詢、外發網路 I/O 或檔案系統存取),因此這不是直接插入的遠端程式碼執行;
然而,隨著第三方模型發行越來越普遍(社群模型庫、類似 Hugging Face 的分享),攻擊面也隨之擴大,使用者經常從他們無法控制的來源載入模型檔案。次要且較窄的向量影響那些提供合法 BaseToolFactory 或 ArtifactSerializer 子類別並帶有副作用無 arg 建構器的部署:惡意清單可以命名此類類別,並在模型載入時強制其建構器執行。緩解措施:* 2.x 使用者應升級至 2.5.9。* 3.x 使用者應升級至 3.0.0-M3。注意:此修正引入了一個套件前綴允許清單,該允許清單會在呼叫 Class.forName() 前查閱,因此不允許類別的靜態初始化器不會被執行。在opennlp下的課程。預設仍允許使用前綴。載入參考 opennlp.* 外工廠或序列化器的模型的部署,必須先選擇加入這些套件,無論是在第一個模型載入前透過 ExtensionLoader.registerAllowedPackage(String) 程式化,或是將 OPENNLP_EXT_ALLOWED_PACKAGES 系統屬性設定為逗號分隔的允許套件前綴列表。無法立即升級的使用者應確保所有模型檔案均來自受信任來源,並應審核類別路徑是否有帶有副作用靜態初始化器或建構子的類別,特別是在類別初始化時執行 JNDI 查詢、網路請求或檔案系統操作的類別。(CVE-2026-42027)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-42027

https://ubuntu.com/security/CVE-2026-42027

Plugin 詳細資訊

嚴重性: Critical

ID: 312234

檔案名稱: unpatched_CVE_2026_42027.nasl

版本: 1.3

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/5/5

已更新: 2026/5/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-42027

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:apache-opennlp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:apache-opennlp, cpe:/o:canonical:ubuntu_linux:26.04, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:debian:debian_linux:13.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/5/4

參考資訊

CVE: CVE-2026-42027