Linux Distros 未修补的漏洞:CVE-2026-40179

medium Nessus 插件 ID 307590

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Prometheus 是一个开源监控系统和时间序列数据库。 3.0 至 3.5.1 和 3.6.0 至 3.11.1 版本在 Prometheus web UI 的多个组件中存在存储型跨站脚本漏洞其中指标名称和标签值未经转义便注入 innerHTML。在 Mantine UI 和旧版React UI 中,“图形”页面上的图表工具提示会呈现包含未经审查的 HTML/JavaScript 的指标名称。在旧React UI 中Metric Explorer 模糊搜索结果会使用不转义的angerouslySetInnerHTML并且热图单元格工具提示会在未经审查的情况下插入文件标签值。由于 Prometheus v3.x 默认为 UTF-8 指标和标签名称验证<、> 和 在指标名称和标签中现在有效。可通过遭到破坏的抓取目标、远程写入或 OTLP 接收方端点注入指标的攻击者可执行在 Graph UI 中查看指标的任何 Prometheus 用户的浏览器中的任意 JavaScript从而可能实现配置外泄、数据删除或 Prometheus 关闭。取决于已启用的标记。此问题已在版本 3.5.2 和 3.11.2中修复。如果开发人员无法立即更新建议使用以下变通方案确保远程写入接收器 (--web.enable-remote-write-receiver) 和 OTLP 接收器 (--web.enable-otlp-receiver) 不会暴露于不受信任的来源验证所有抓取目标是否可信且不受攻击者控制避免启用 admin 或变更 API 端点例如
--web.enable-admin-api 或 --web.enable-lifecycle可能会被摄入不受信任的数据的环境中
避免单击不受信任的链接尤其是包含 label_replace 等函数的链接因为它们可能生成中毒的标签名称和值。 (CVE-2026-40179)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2026-40179

插件详情

严重性: Medium

ID: 307590

文件名: unpatched_CVE_2026_40179.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/20

最近更新时间: 2026/4/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-40179

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

风险因素: Medium

Base Score: 5.3

Threat Score: 1.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:prometheus, cpe:/o:canonical:ubuntu_linux:25.10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/13

参考资料信息

CVE: CVE-2026-40179