FreeBSD:Apache -- HTTP OPTIONSメソッドによって、サーバーメモリが漏洩する可能性がある(76b085e2-9d33-11e7-9260-000c292ee6b8)(Optionsbleed)

high Nessus プラグイン ID 103344

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Fuzzing プロジェクトによる報告:

Apacheのhttpdにより、ユーザーの.htaccessファイルにLimitディレクティブを設定できる場合やhttpd.confに誤った設定がある場合に、リモートの攻撃者はプロセスメモリから秘密のデータを読み取る可能性があります(Optionsbleed)。これは、Apache HTTPサーバーの2.2.34より前と2.4.27より前の2.4.xに影響します。攻撃者は秘密のデータを読み取ろうとするときに、認証されていないOPTIONS HTTPリクエストを送信します。これはメモリ解放後使用(Use After Free)の問題であるため、秘密のデータが常に送信されるわけではなく、特定のデータは設定などの多くの要因に依存します。.htaccessを使用した悪用は、server/core.cのap_limit_section関数へのパッチでブロックできます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?5a9655b5

プラグインの詳細

深刻度: High

ID: 103344

ファイル名: freebsd_pkg_76b085e29d3311e79260000c292ee6b8.nasl

バージョン: 3.9

タイプ: local

公開日: 2017/9/20

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:apache22, p-cpe:/a:freebsd:freebsd:apache24, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/19

脆弱性公開日: 2017/9/18

参照情報

CVE: CVE-2017-9798