iracleLinux 9fence-agents-4.10.0-98.el9_7.10 (AXBA:2026-317:06)

high Nessus 插件 ID 302744

简介

远程 MiracleLinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXBA:2026-317:06 公告中提及的多个漏洞的影响。

- urllib3 是适用于 Python 的易用 HTTP 客户端库。将 urllib3 的代理支持与“ProxyManager”一起使用时,系统只会按预期方式将“Proxy-Authorization”标头发送到已配置的代理。
但是,在不使用 urllib3 的代理支持发送 HTTP 请求时,可能会意外配置“Proxy-Authorization”标头,即使它不会产生任何影响,因为请求未使用转发代理或隧道代理。在这些情况下,urllib3 不会将“Proxy-Authorization”HTTP 标头视为携带认证材料的标头,因此不会在跨源重定向时剥离标头。由于发生这种情况的可能性很小,因此我们认为此漏洞的严重性对几乎所有用户都为低危。出于谨慎考虑,urllib3 将在跨源重定向期间自动剥离“Proxy-Authorization”标头,以避免用户意外执行此操作的可能性。用户应该使用 urllib3 的代理支持或禁用自动重定向来实现对“Proxy-Authorization”标头的安全处理,但我们仍然决定默认剥离该标头,以进一步保护未使用正确方法的用户。我们认为受此公告影响的用例很少。要利用该漏洞,必须满足以下所有条件:1. 设置“Proxy-Authorization”标头而不使用 urllib3 的内置代理支持。2. 不禁用 HTTP 重定向。3. 不使用 HTTPS 源服务器,或者将代理或目标源重定向到恶意源。建议用户更新到版本 1.26.19 或版本 2.2.2。无法升级的用户可以将“Proxy-Authorization”标头与 urllib3 的“ProxyManager”一起使用,在发送请求时使用“redirects=False”禁用 HTTP 重定向,或者不使用“Proxy-Authorization”标头作为缓解措施。(CVE-2024-37891)

- urllib3 是适用于 Python 的易用 HTTP 客户端库。自版本 1.24 至低于 2.6.0的版本中解压缩链中的链接数量不受限制可让恶意服务器插入几乎无限的压缩步骤进而导致为解压缩的数据分配高 CPU 使用率和大量内存。此漏洞已在 2.6.0 中修复。(CVE-2025-66418)

- urllib3 是适用于 Python 的易用 HTTP 客户端库。自版本 1.0 至低于 2.6.0的版本中Streaming API 未正确处理高度压缩的数据。 urllib3 的流 API 设计用于通过读取区块中的内容而不是将整个响应正文一次加载到内存中来有效地处理大型 HTTP 响应。当流式传输压缩响应时urllib3 可能基于 HTTP 内容编码标头例如 gzip、deflate、br 或 zstd执行解码或解压缩。
该库必须从网络读取压缩的数据并将其解压缩直到满足请求的区块大小为止。任何超出请求数量的结果解压缩数据都将保留在内部缓冲区中,以供下一次读取操作使用。这些解压缩逻辑可导致 urllib3 在单个操作中完全解码少量高度压缩的数据。这可导致过多资源消耗解压缩的数据高 CPU 使用率和大量内存分配。(CVE-2025-66471]

- urllib3 是 Python 的 HTTP 客户端库。 urllib3 的流 API 设计用于通过读取区块中的内容而不是将整个响应正文一次加载到内存中来有效地处理大型 HTTP 响应。 urllib3 可能会根据 HTTP “Content-Encoding”标头(例如“gzip”、“deflate”、“br”或“zstd”)执行解码或解压缩。使用流 API 时该库仅解压缩必要的字节从而启用部分内容。从 版本 1.22 到低于 的版本 2.6.3开始对于 HTTP 重定向响应库会读取整个响应正文以耗尽连接并解压缩不必要的内容。此解压缩甚至在调用任何读取方法之前就发生,而且配置的读取限制未限制解压缩的数据量。因此,不存在针对泄压炸弹的防范措施。恶意的服务器可利用此漏洞在客户端上触发过度资源消耗。通过在不禁用重定向的情况下设置“preload_content=False”应用程序和库在来自不受信任来源的流内容时会受到影响。用户应升级到至少 urllib3 v2.6.3其在“preload_content=False”时库不会解码重定向响应的内容。如果无法立即升级,请通过针对不受信任来源的请求设置“redirect=False”来禁用重定向。 (CVE-2026-21441)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/23142

插件详情

严重性: High

ID: 302744

文件名: miracle_linux_AXBA-2026-317.nasl

版本: 1.1

类型: local

发布时间: 2026/3/17

最近更新时间: 2026/3/17

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: N/a

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:N

CVSS 分数来源: CVE-2024-37891

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.9

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

CVSS 分数来源: CVE-2026-21441

漏洞信息

CPE: p-cpe:/a:miracle:linux:fence-agents-aliyun, p-cpe:/a:miracle:linux:fence-agents-cisco-mds, p-cpe:/a:miracle:linux:fence-agents-ibm-powervs, p-cpe:/a:miracle:linux:fence-agents-drac5, p-cpe:/a:miracle:linux:fence-agents-amt-ws, p-cpe:/a:miracle:linux:fence-agents-virsh, p-cpe:/a:miracle:linux:fence-agents-rsa, p-cpe:/a:miracle:linux:fence-agents-scsi, p-cpe:/a:miracle:linux:fence-agents-redfish, p-cpe:/a:miracle:linux:fence-agents-emerson, p-cpe:/a:miracle:linux:fence-agents-ilo-mp, p-cpe:/a:miracle:linux:fence-agents-azure-arm, p-cpe:/a:miracle:linux:fence-agents-intelmodular, p-cpe:/a:miracle:linux:fence-agents-vmware-soap, p-cpe:/a:miracle:linux:fence-virtd-serial, p-cpe:/a:miracle:linux:fence-agents-ipmilan, p-cpe:/a:miracle:linux:fence-agents-wti, p-cpe:/a:miracle:linux:fence-agents-ibmblade, p-cpe:/a:miracle:linux:fence-agents-bladecenter, p-cpe:/a:miracle:linux:fence-agents-eaton-snmp, p-cpe:/a:miracle:linux:fence-agents-ifmib, p-cpe:/a:miracle:linux:fence-agents-kubevirt, p-cpe:/a:miracle:linux:fence-virt, p-cpe:/a:miracle:linux:fence-agents-mpath, p-cpe:/a:miracle:linux:fence-agents-heuristics-ping, p-cpe:/a:miracle:linux:fence-virtd-cpg, p-cpe:/a:miracle:linux:fence-agents-hpblade, p-cpe:/a:miracle:linux:fence-agents-lpar, p-cpe:/a:miracle:linux:fence-agents-rhevm, p-cpe:/a:miracle:linux:fence-agents-ilo-moonshot, p-cpe:/a:miracle:linux:fence-agents-gce, p-cpe:/a:miracle:linux:fence-agents-cisco-ucs, p-cpe:/a:miracle:linux:fence-agents-ibm-vpc, p-cpe:/a:miracle:linux:fence-agents-apc-snmp, p-cpe:/a:miracle:linux:fence-agents-eps, p-cpe:/a:miracle:linux:fence-agents-aws, p-cpe:/a:miracle:linux:fence-agents-vmware-rest, p-cpe:/a:miracle:linux:ha-cloud-support, p-cpe:/a:miracle:linux:fence-agents-ilo-ssh, p-cpe:/a:miracle:linux:fence-agents-ipdu, p-cpe:/a:miracle:linux:fence-agents-sbd, p-cpe:/a:miracle:linux:fence-virtd-tcp, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:fence-agents-all, p-cpe:/a:miracle:linux:fence-agents-openstack, p-cpe:/a:miracle:linux:fence-virtd-multicast, p-cpe:/a:miracle:linux:fence-agents-kdump, p-cpe:/a:miracle:linux:fence-agents-common, p-cpe:/a:miracle:linux:fence-virtd, p-cpe:/a:miracle:linux:fence-virtd-libvirt, p-cpe:/a:miracle:linux:fence-agents-nutanix-ahv, p-cpe:/a:miracle:linux:fence-agents-ilo2, p-cpe:/a:miracle:linux:fence-agents-brocade, p-cpe:/a:miracle:linux:fence-agents-compute, p-cpe:/a:miracle:linux:fence-agents-rsb, p-cpe:/a:miracle:linux:fence-agents-apc

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/17

漏洞发布日期: 2024/6/17

参考资料信息

CVE: CVE-2024-37891, CVE-2025-66418, CVE-2025-66471, CVE-2026-21441