Debian dla-4589: libnginx-mod-http-auth-pam - 安全性更新

critical Nessus Plugin ID 315178

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機已安裝的套件會受到 dla-4589 公告中提及的多個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4589-1 [email protected] https://www.debian.org/lts/security/Carlos Henrique Lima Melara 2026 年 5 月 18 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件 : nginx 版本 : 1.18.0-6.1+deb11u6 CVE ID : CVE-2025-53859 CVE-2026-1642 CVE-2026-27651 CVE-2026-27654 CVE-2026-27784 CVE-2026-28753 CVE-2026-32647 CVE-2026-40701 CVE-2026-42934 CVE-2026-42945 CVE-2026-42946 Debian 錯誤 : 1111138 1127053

在高效能網頁及反向代理伺服器 Nginx 發現多個弱點,可導致繞過授權規則或速率限制、拒絕服務或記憶體洩漏。

CVE-2025-53859

NGINX 開放原始碼在ngx_mail_smtp_module中有一個弱點,可讓未經驗證的攻擊者過度讀取 NGINX SMTP驗證處理程序記憶體;因此,伺服器端可能會洩漏在要求中傳送給驗證伺服器的任意位元組。此問題發生在 NGINX SMTP 驗證過程中,需要攻擊者針對目標系統做好準備,以擷取洩漏的資料。只有在 (1) NGINX 是使用 ngx_mail_smtp_module 建置的,(2) smtp_auth 指令設定為方法 none,以及 (3) 驗證伺服器傳回 Auth-Wait 回應標頭時,問題才會影響 NGINX。

CVE-2026-1642

當設定為 Proxy 至上游傳輸層安全性 (TLS) 伺服器時,NGINX OSS 中存在弱點。在上游伺服器端具有中間人 (MITM) 位置以及攻擊者無法控制的條件的攻擊者可能能夠將純文字資料插入上游代理伺服器的回應中。

CVE-2026-27651

在 NGINX 開源上啟用 ngx_mail_auth_http_module 模組時,未公開的請求可能會導致工作進程終止。當 (1) 啟用 CRAM-MD5 或 APOP 驗證,以及 (2) 驗證伺服器透過傳回 Auth-Wait 回應標頭來允許重試時,可能會發生此問題。

CVE-2026-27654

NGINX 開放原始碼的 ngx_http_dav_module 模組中有一個弱點,可讓攻擊者觸發 NGINX 工作處理程序的緩衝區溢位;此弱點可能會導致 NGINX 背景工作處理程序終止,或修改文件根目錄之外的來源或目的地檔案名稱。當設定檔使用 DAV 模組 MOVE 或 COPY 方法、前綴位置 (非規則運算式位置設定) 和別名指令時,此問題會影響 NGINX 開源。完整性影響受到限制,因為 NGINX 工作處理程序使用者的權限較低,而且無權存取整個系統。

CVE-2026-27784

NGINX 開放原始碼的 32 位元實作在 ngx_http_mp4_module 模組中存在弱點,攻擊者可能會使用特製的 MP4 檔案過度讀取或覆寫 NGINX 工作記憶體,導致其終止。如果 32 位元 NGINX 開放原始碼是使用 ngx_http_mp4_module 模組建置,且設定檔中使用 mp4 指令,則此問題只會影響該問題。此外,只有當攻擊者能夠觸發使用 ngx_http_mp4_module 模組處理特製的 MP4 檔案時,才有可能進行攻擊。

CVE-2026-28753

NGINX 開源在 ngx_mail_smtp_module 模組中存在弱點,原因是 DNS 回應中對 CRLF 序列的處理不當。這允許攻擊者控制的 DNS 伺服器將任意標頭注入 SMTP 上游請求,從而導致潛在的請求操縱。

CVE-2026-32647

NGINX 開源的 ngx_http_mp4_module 模組中有一個弱點,攻擊者可能允許攻擊者使用特製的 MP4 檔案觸發緩衝區過度讀取或過度寫入 NGINX 工作記憶體,從而導致其終止或可能執行程式碼。如果 NGINX 開源是使用 ngx_http_mp4_module 模組建置,且設定檔中使用了 mp4 指令,則此問題會影響它。此外,只有當攻擊者能夠觸發使用 ngx_http_mp4_module 模組處理特製的 MP4 檔案時,才有可能進行攻擊。

CVE-2026-40701

當 ssl_verify_client 指令設定為 on 或 optional,而 ssl_ocsp 指令設定為 on 或葉參數設定為解析器時,NGINX 開源的 ngx_http_ssl_module 模組中存在弱點。透過此設定,未經身份驗證的攻擊者可以發送請求以及超出其控制範圍的條件,這些條件可能會導致 NGINX 背景工作處理程序中出現釋放後堆積使用錯誤。此弱點可能會導致資料修改有限或 NGINX 工作進程重新啟動。

CVE-2026-42934

NGINX 開源的 ngx_http_charset_module 模組中存在弱點。當設定了具有停用緩衝 (off) 指令的字元集、source_charset 以及 charset_map 和 proxy_pass時,未經身份驗證的攻擊者可以發送具有攻擊者無法控制的條件的請求,從而導致 NGINX 工作進程中的堆積緩衝區過度讀取,從而導致記憶體洩露有限或重新啟動。

CVE-2026-42945

NGINX 開源的 ngx_http_rewrite_module 模組中存在弱點。當重寫指示詞後面接著重寫、if 或 set 指示詞,以及未命名的 Perl 相容規則運算式 (PCRE) 擷取 (例如,$1、$2) 以及包含問號 (?) 的取代字串時,就會存在此弱點。未經身份驗證的攻擊者及其無法控制的情況可以通過發送特製的 HTTP 請求來利用此漏洞。這可能會導致 NGINX 背景工作處理程序中的堆積緩衝區溢位,進而重新啟動。此外,對於停用位址空間配置隨機化 (ASLR) 的系統,可以執行程式碼。

CVE-2026-42946

ngx_http_scgi_module和ngx_http_uwsgi_module模組中存在弱點,可能導致記憶體配置過多或資料過度讀取。設定scgi_pass或uwsgi_pass後,具有控制上游伺服器回應的中間人 (MITM) 能力的未經身份驗證的攻擊者可能能夠讀取 NGINX 背景工作進程的記憶體或重新啟動它。

對於 Debian 11 bullseye,這些問題已在 1.18.0-6.1+deb11u6 版本中修復。

建議您升級 nginx 套件。

如需有關 nginx 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/nginx

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 簽章

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libnginx-mod-http-auth-pam 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/nginx

https://security-tracker.debian.org/tracker/CVE-2025-53859

https://security-tracker.debian.org/tracker/CVE-2026-1642

https://security-tracker.debian.org/tracker/CVE-2026-27651

https://security-tracker.debian.org/tracker/CVE-2026-27654

https://security-tracker.debian.org/tracker/CVE-2026-27784

https://security-tracker.debian.org/tracker/CVE-2026-28753

https://security-tracker.debian.org/tracker/CVE-2026-32647

https://security-tracker.debian.org/tracker/CVE-2026-40701

https://security-tracker.debian.org/tracker/CVE-2026-42934

https://security-tracker.debian.org/tracker/CVE-2026-42945

https://security-tracker.debian.org/tracker/CVE-2026-42946

https://packages.debian.org/source/bullseye/nginx

Plugin 詳細資訊

嚴重性: Critical

ID: 315178

檔案名稱: debian_DLA-4589.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/18

已更新: 2026/5/18

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2026-27654

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-27784

CVSS v4

風險因素: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-42945

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libnginx-mod-http-xslt-filter, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libnginx-mod-http-upstream-fair, p-cpe:/a:debian:debian_linux:nginx-light, p-cpe:/a:debian:debian_linux:libnginx-mod-http-auth-pam, p-cpe:/a:debian:debian_linux:libnginx-mod-http-ndk, p-cpe:/a:debian:debian_linux:nginx-doc, p-cpe:/a:debian:debian_linux:nginx-extras, p-cpe:/a:debian:debian_linux:libnginx-mod-http-subs-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-http-uploadprogress, p-cpe:/a:debian:debian_linux:libnginx-mod-http-perl, p-cpe:/a:debian:debian_linux:libnginx-mod-stream-geoip2, p-cpe:/a:debian:debian_linux:libnginx-mod-http-fancyindex, p-cpe:/a:debian:debian_linux:libnginx-mod-http-lua, p-cpe:/a:debian:debian_linux:libnginx-mod-mail, p-cpe:/a:debian:debian_linux:libnginx-mod-stream, p-cpe:/a:debian:debian_linux:nginx-core, p-cpe:/a:debian:debian_linux:nginx-full, p-cpe:/a:debian:debian_linux:libnginx-mod-stream-geoip, p-cpe:/a:debian:debian_linux:libnginx-mod-http-cache-purge, p-cpe:/a:debian:debian_linux:libnginx-mod-http-echo, p-cpe:/a:debian:debian_linux:libnginx-mod-http-headers-more-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-nchan, p-cpe:/a:debian:debian_linux:nginx-common, p-cpe:/a:debian:debian_linux:libnginx-mod-http-image-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-http-geoip, p-cpe:/a:debian:debian_linux:libnginx-mod-http-geoip2, p-cpe:/a:debian:debian_linux:nginx, p-cpe:/a:debian:debian_linux:libnginx-mod-http-dav-ext, p-cpe:/a:debian:debian_linux:libnginx-mod-rtmp

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/18

弱點發布日期: 2025/8/13

參考資訊

CVE: CVE-2025-53859, CVE-2026-1642, CVE-2026-27651, CVE-2026-27654, CVE-2026-27784, CVE-2026-28753, CVE-2026-32647, CVE-2026-40701, CVE-2026-42934, CVE-2026-42945, CVE-2026-42946

IAVA: 2025-A-0615, 2026-A-0140, 2026-A-0280