CentOS 6:httpd(CESA-2017:2972)(Optionsbleed)

high Nessus プラグイン ID 104053

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

httpdの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。httpdパッケージにより、強力で効率の良い、拡張可能なWebサーバーである、Apache HTTPサーバーが提供されます。セキュリティ修正プログラム:* httpdが無効な未登録のHTTPメソッド(.htaccessファイルで使用されるLimitディレクティブで指定されている)を処理する方法に、メモリ解放後使用(use-after-free)の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用し、サーバーメモリの一部漏えいしたり、httpdの子プロセスをクラッシュさせたりする可能性があります。(CVE-2017-9798)* httpdのRed Hat Enterprise Linux 6.9バージョンで回帰が見つかりました。構成行の「許可」と「拒否」のコメントが正しく解析されません。Web管理者が、意図せずにどのクライアントにも制限付きHTTPリソースへのアクセスを許可する可能性があります。(CVE-2017-12171)Red HatはCVE-2017-9798の報告に対してHanno Bock氏に、CVE-2017-12171の報告に対してKAWAHARA Masashi氏に感謝の意を表します。

ソリューション

影響を受けるhttpdパッケージを更新してください。

参考資料

http://www.nessus.org/u?606f1793

プラグインの詳細

深刻度: High

ID: 104053

ファイル名: centos_RHSA-2017-2972.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/10/23

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2017-12171

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-tools, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/20

脆弱性公開日: 2017/9/18

参照情報

CVE: CVE-2017-12171, CVE-2017-9798

RHSA: 2017:2972