Linux Distros 未修补的漏洞:CVE-2026-2673

high Nessus 插件 ID 302195

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 问题摘要当 OpenSSL TLS 1.3 的密钥交换组配置包含使用“DEFAULT”关键词的默认密钥时服务器可能无法协商预期的首选密钥交换组。影响摘要:如果客户端的初始谓词密钥共享中不包含该组,即使客户端和服务器都支持优先级更高的组,也可能使用优先级较低的密钥交换。如果客户端选择推迟使用新的混合 post-quantum 群组直到服务器特别发出请求时有时会出现这种情况。如果 OpenSSL TLS 1.3 服务器的配置使用“DEFAULT”关键词将内置默认群组列表插值到其自己的配置中从而可能添加或删除特定元素则实现缺陷会导致“DEFAULT”列表丢失其“tuple”结构所有服务器支持的群组均被视为单个足够安全的“元组”即使相互支持更首选元组中的群组服务器也不会发送 Hello 重试请求 (HRR)。因此如果客户端的配置导致只有“classical”组如“X25519”是唯一的在客户端的初始 keyshare 预测中)。
OpenSSL 3.5 和更高版本支持使用新语法在 TLS 服务器上选择最首选的 TLS 1.3 密钥协议组。旧语法具有单一“平面”组列表并将所有受支持的组视为足够安全。如果服务器支持客户端预测的任何 keyshares 则会选择其中最优先的密钥即使客户端支持但未包含在预测 keyshares 列表中的其他组如果包含则更优先选择其中的组。新语法将组划分为不同的、大体相当的安全性“元组”。在每个元组中会选择客户端的预测 keyshare 中包含的最佳首选组但如果客户端支持来自更首选元组的组但未预测任何相应的 keyshare服务器将要求客户端重试 ClientHello通过发出Hello 重试请求或 HRR)与最好的相互支持的组一起使用。当服务器的配置使用内置的默认组列表或者通过直接定义各种所需的组和组“元组”来明确定义自己的列表时上述内容按预期工作。此问题不会影响 OpenSSL FIPS 模块相关代码位于 FIPS 边界之外。
OpenSSL 3.6 至 3.5 容易受此问题影响。OpenSSL 3.6 用户应在 OpenSSL 3.6.2 发布后升级该版本。OpenSSL 3.5 用户应在 OpenSSL 3.5.6 发布后升级该版本。OpenSSL 3.4、 3.3、 3.0、 1.0.2 和 1.1.1 不受此问题的影响。 (CVE-2026-2673)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-2673

https://security-tracker.debian.org/tracker/CVE-2026-2673

https://ubuntu.com/security/CVE-2026-2673

插件详情

严重性: High

ID: 302195

文件名: unpatched_CVE_2026_2673.nasl

版本: 1.4

类型: local

代理: unix

系列: Misc.

发布时间: 2026/3/13

最近更新时间: 2026/3/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2026-2673

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:openssl-fips-provider-so, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-fips-provider, p-cpe:/a:centos:centos:mingw32-openssl, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:openssl, p-cpe:/a:redhat:enterprise_linux:mingw32-openssl, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:openssl098e, p-cpe:/a:redhat:enterprise_linux:openssl-static, p-cpe:/a:redhat:enterprise_linux:compat-openssl11, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:redhat:enterprise_linux:compat-openssl10, cpe:/o:debian:debian_linux:13.0, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:mingw64-openssl, p-cpe:/a:centos:centos:compat-openssl10, p-cpe:/a:centos:centos:openssl-fips-provider, p-cpe:/a:centos:centos:openssl-fips-provider-so, p-cpe:/a:centos:centos:openssl098e, p-cpe:/a:centos:centos:compat-openssl11, p-cpe:/a:canonical:ubuntu_linux:openssl, p-cpe:/a:canonical:ubuntu_linux:nodejs, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:redhat:enterprise_linux:mingw64-openssl, p-cpe:/a:centos:centos:openssl-libs

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/3/13

参考资料信息

CVE: CVE-2026-2673