DebianDSA-3896-1:apache2 - セキュリティ更新

critical Nessus プラグイン ID 101013

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Apache HTTPD Webサーバーに、複数の脆弱性が見つかりました。

- CVE-2017-3167Emmanuel Dreyfus氏は、認証フェーズ以外でサードパーティモジュールがap_get_basic_auth_pw()を使用すると、認証要件がバイパスされる可能性があることを報告しました。

- CVE-2017-3169AdNovum InformatikAGのVasileiosPanopoulos氏は、サードパーティのモジュールがHTTPSポートへのHTTPリクエスト中にap_hook_process_connection()を呼び出すと、mod_sslがNULLポインタをデリファレンスしてサービス拒否を引き起こす可能性があることを発見しました。

- CVE-2017-7659Robert Swiecki氏は、特別に細工されたHTTP/2リクエストにより、mod_http2がNULLポインターを逆参照し、サーバープロセスをクラッシュさせる可能性があることを報告しました。

- CVE-2017-7668Javier Jimenez氏は、HTTPの厳密な解析に、ap_find_token()のバッファオーバーリードにつながる欠陥が存在することを報告しました。リモート攻撃者が、リクエストヘッダーのシーケンスを巧妙に作りこむことで、この欠陥を利用して、セグメンテーション違反を引き起こしたり、ap_find_token()に正しくない値を返させる可能性があります。

- CVE-2017-7679ChenQin氏とHannoBoeck氏は、悪意のあるContent-Typeの応答ヘッダーを送信するとき、mod_mimeがバッファの末尾を1バイト超えて読み取る可能性があることを報告しました。

ソリューション

apache2パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(jessie)では、これらの問題はバージョン2.4.10-10+deb8u9で修正されています。旧安定版(oldstable)ディストリビューション(jessie)は、CVE-2017-7659の影響を受けません。

安定版(stable)ディストリビューション(stretch)では、これらの問題はバージョン2.4.25-3+deb9u1で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2017-3167

https://security-tracker.debian.org/tracker/CVE-2017-3169

https://security-tracker.debian.org/tracker/CVE-2017-7659

https://security-tracker.debian.org/tracker/CVE-2017-7668

https://security-tracker.debian.org/tracker/CVE-2017-7679

https://packages.debian.org/source/jessie/apache2

https://packages.debian.org/source/stretch/apache2

https://www.debian.org/security/2017/dsa-3896

プラグインの詳細

深刻度: Critical

ID: 101013

ファイル名: debian_DSA-3896.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/6/23

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:apache2, cpe:/o:debian:debian_linux:8.0, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/22

参照情報

CVE: CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679

DSA: 3896