Linux Distros 未修补的漏洞:CVE-2026-40490

medium Nessus 插件 ID 307461

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- AsyncHttpClient (AHC) 库允许 Java 应用程序轻松执行 HTTP 请求和异步处理 HTTP 响应。启用重定向跟随 (followRedirect(true)) 时低于 3.0.9 和 2.14.5 的 AsyncHttpClient 版本会将 Authorization 和 Proxy-Authorization 标头以及 Realm 凭据转发到任意重定向目标而不考虑域、方案或端口的变化。这会泄漏有关跨域重定向和 HTTPS 至 HTTP 降级的凭据。此外即使 stripAuthorizationOnRedirect 设为 true包含明文凭据的 Realm 对象仍会传播到重定向请求从而导致通过 NettyRequestFactory 重新生成基本和摘要式认证方案的凭据。控制重定向目标通过开放重定向、DNS 重新绑定或 HTTP 中的 MITM的攻击者可以捕获承载标记、基本认证凭据或任何其他授权标头值。版本 3.0.9 和 2.14.5 中的 补丁会在重定向跨越源边界不同方案、主机或端口或从 HTTPS 降级至 HTTP 时自动剥离授权和代理授权标头并清除领域凭据。对于无法升级的用户请在客户端配置中设置“(stripAuthorizationOnRedirect(true))”并避免在启用重定向跟随的情况下使用基于领域的身份验证。请注意在低于 3.0.9 和 2.14.5 的版本中单独使用“(stripAuthorizationOnRedirect(true))”是不够的因为领域绕过仍然会重新生成凭据。或者禁用重定向跟随 (`followRedirect(false)`)并通过源验证手动处理重定向。
(CVE-2026-40490)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-40490

插件详情

严重性: Medium

ID: 307461

文件名: unpatched_CVE_2026_40490.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/18

最近更新时间: 2026/4/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2026-40490

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 6.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:async-http-client

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/14

参考资料信息

CVE: CVE-2026-40490