SUSE SLES11セキュリティ更新プログラム:apache2(SUSE-SU-2017:2907-1)(Optionsbleed)

critical Nessus プラグイン ID 104270

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このapache2用の更新プログラムでは、次の問題が修正されています:

- 構成ファイルで「SetEnv proxy-disable-sni 1」を使用して、プロキシ接続でのSNIを無効にできるようにします。
(bsc#1052830)

-mod_sslでECDHを再び許可します。これは2.2.34更新で不適切に無効にされていました。(bsc#1064561)次のセキュリティ問題が修正されました:

- CVE-2017-9798: htaccessが正しくないLimitステートメントを使用する場合に、攻撃者がapacheサーバープロセスのメモリを漏洩する目的で、OPTIONSコマンドのメモリ解放後使用(Use After Free)を利用する可能性があります(bsc#1058058)。また、apache2からApacheHTTPD 2.2.34への以前のバージョン更新で修正された以下のセキュリティ問題への参照も追加されました。

- CVE-2017-7668: - HTTPの厳格な解析の変更により、トークンリスト解析にバグが導入されました。これにより、ap_find_token()が入力文字列の終端を超えて検索する可能性がありました。攻撃者が、リクエストヘッダーのシーケンスを巧妙に作りこむことで、セグメンテーション違反を引き起こしたり、ap_find_token()に正しくない値を返させる可能性がありました。
(bsc#1045061)

- CVE-2017-3169: サードパーティ製のモジュールがHTTPSポートへのHTTPリクエストの間にap_hook_process_connection()を呼び出すときに、mod_sslがNULLポインターをデリファレンスする可能性があり、これによりDoSが可能になりました(bsc#1045062)。

- CVE-2017-3167: 認証フェーズ以外でサードパーティモジュールがap_get_basic_auth_pw()を使用すると、認証要件がバイパスされる可能性がありました(bsc#1045065)

- CVE-2017-7679: 悪意のあるContent-Typeの応答ヘッダーを送信するとき、mod_mimeがバッファの末尾を1バイト超えて読み取る可能性がありました(bsc#1045060)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Studio Onsite 1.3:zypper in -t patch slestso13-apache2-13331=1

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-apache2-13331=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-apache2-13331=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-apache2-13331=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-apache2-13331=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-apache2-13331=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-apache2-13331=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1045060

https://bugzilla.suse.com/show_bug.cgi?id=1045061

https://bugzilla.suse.com/show_bug.cgi?id=1045062

https://bugzilla.suse.com/show_bug.cgi?id=1045065

https://bugzilla.suse.com/show_bug.cgi?id=1052830

https://bugzilla.suse.com/show_bug.cgi?id=1058058

https://bugzilla.suse.com/show_bug.cgi?id=1064561

https://www.suse.com/security/cve/CVE-2009-2699/

https://www.suse.com/security/cve/CVE-2010-0425/

https://www.suse.com/security/cve/CVE-2012-0021/

https://www.suse.com/security/cve/CVE-2014-0118/

https://www.suse.com/security/cve/CVE-2017-3167/

https://www.suse.com/security/cve/CVE-2017-3169/

https://www.suse.com/security/cve/CVE-2017-7668/

https://www.suse.com/security/cve/CVE-2017-7679/

https://www.suse.com/security/cve/CVE-2017-9798/

http://www.nessus.org/u?084963fe

プラグインの詳細

深刻度: Critical

ID: 104270

ファイル名: suse_SU-2017-2907-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/10/31

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2, p-cpe:/a:novell:suse_linux:apache2-devel, p-cpe:/a:novell:suse_linux:apache2-doc, p-cpe:/a:novell:suse_linux:apache2-example-pages, p-cpe:/a:novell:suse_linux:apache2-prefork, p-cpe:/a:novell:suse_linux:apache2-utils, p-cpe:/a:novell:suse_linux:apache2-worker, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/30

脆弱性公開日: 2009/10/13

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2009-2699, CVE-2010-0425, CVE-2012-0021, CVE-2014-0118, CVE-2017-3167, CVE-2017-3169, CVE-2017-7668, CVE-2017-7679, CVE-2017-9798

BID: 36596, 38494, 51705, 68745