Linux Distros 未修补的漏洞:CVE-2026-34477

medium Nessus 插件 ID 306170

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- CVE-2025-68161 https://logging.apache.org/security.html#CVE-2025-68161 的修复不完整仅在通过 log4j2.sslVerifyHostName https://logging.apache.org/log4j/2.x/manual/systemproperties.html#log4j2.sslVerifyHostName 系统属性启用时才解决主机名验证而在通过 <Ssl> 元素的 verifyHostName https://logging.apache.org/log4j/2.x/manual/appenders/network.html#SslConfiguration-attr-verifyHostNameattribute 配置时则不解决。尽管在 Log4j Core 2.12.0中引入了 verifyHostName 配置属性但在 2.25.3之前的所有版本中该属性都会被静默地忽略从而使 TLS 连接无论配置的值如何而容易受到拦截。当满足下列所有条件时基于网络的攻击者可能可执行中间人攻击 * 正在使用 SMTP、套接字或 Syslog 附加程序。 * TLS 通过嵌套的 <Ssl> 元素进行配置。 * 攻击者可以显示受 Appender 的配置信任存储信任的 CA 颁发的证书或由默认 Java 信任存储如果未配置信任存储信任的 CA 颁发的证书。此问题不影响 HTTP 附加器的用户其使用不受此缺陷影响的单独 verifyHostname https://logging.apache.org/log4j/2.x/manual/appenders/network.html#HttpAppender-attr-verifyHostName 属性并且默认验证主机名。建议用户升级到 Apache Log4j Core 2.25.4其中修正了此问题。 (CVE-2026-34477)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-34477

https://ubuntu.com/security/CVE-2026-34477

插件详情

严重性: Medium

ID: 306170

文件名: unpatched_CVE_2026_34477.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/13

最近更新时间: 2026/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2026-34477

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.4

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:L/SA:N

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:centos:centos:pki-resteasy-servlet-initializer, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-client, p-cpe:/a:centos:centos:log4j, p-cpe:/a:centos:centos:pki-resteasy, p-cpe:/a:centos:centos:pki-resteasy-core, p-cpe:/a:centos:centos:resteasy-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-servlet-initializer, p-cpe:/a:centos:centos:log4j-slf4j, p-cpe:/a:redhat:enterprise_linux:resteasy-javadoc, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-core, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:centos:centos:log4j-jcl, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:redhat:enterprise_linux:log4j-slf4j, p-cpe:/a:centos:centos:pki-resteasy-jackson2-provider, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:canonical:ubuntu_linux:apache-log4j2, p-cpe:/a:centos:centos:log4j-web, p-cpe:/a:centos:centos:pki-resteasy-client, p-cpe:/a:redhat:enterprise_linux:pki-resteasy, p-cpe:/a:redhat:enterprise_linux:log4j, p-cpe:/a:redhat:enterprise_linux:log4j-jcl, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-jackson2-provider, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:redhat:enterprise_linux:log4j-web, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:centos:centos:resteasy

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/10

参考资料信息

CVE: CVE-2026-34477