RHEL 6:Red Hat JBoss Core Services Apache HTTP Server 2.4.23(RHSA-2017:3477)(Optionsbleed)

critical Nessus プラグイン ID 105369

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

更新プログラムが、RHEL 6のJBoss Core Servicesで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat JBoss Core Servicesは、Red Hat JBossミドルウェア製品の補足ソフトウェアのセットです。Apache HTTP Serverなどのこのソフトウェアは複数のJBossミドルウェア製品に共通であり、Red Hat JBoss Core Servicesとしてパッケージ化され、更新プログラムの迅速な配信やより一貫した更新が可能です。Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 3のこのリリースは、Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 2の更新プログラムとして機能し、「参照」でリンクされているリリースノートにドキュメント化されているバグ修正が含まれています。セキュリティ修正プログラム:* apr_time_exp_get()で領域外の配列デリファレンスが見つかりました。攻撃者は、この関数が未検証のまま使用されることを悪用して、サービス拒否を引き起こしたり、さらにはデータ漏えいを発生させたりする可能性があります。(CVE-2017-12613)* httpdのap_get_basic_auth_pw() API関数を認証フェーズ以外で使用すると、認証バイパスが発生する可能性があることがわかりました。httpdで使用されているモジュールの1つでAPIが不適切に使用された場合、リモートの攻撃者がこの欠陥を利用して、必要な認証をバイパスする可能性があります。(CVE-2017-3167)* mod_ssl httpdモジュールでNULLポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を使用して、httpdによって使用される別のモジュールがHTTPSリクエストの処理中に特定のAPI関数を呼び出した場合に、httpdの子プロセスをクラッシュさせる可能性があります。(CVE-2017-3169)バッファオーバーリードの欠陥が、httpdのmod_mimeモジュールで見つかりました。httpdのMIME設定を変更できるユーザーがこの欠陥を利用して、httpd子プロセスをクラッシュさせる可能性があります。(CVE-2017-7679)* httpdが無効な未登録のHTTPメソッド(.htaccessファイルで使用されるLimitディレクティブで指定されている)を処理する方法に、メモリ解放後使用(Use After Free)の欠陥があることがわかりました。リモートの攻撃者がこの欠陥を利用し、サーバーメモリの一部漏えいしたり、httpdの子プロセスをクラッシュさせたりする可能性があります。(CVE-2017-9798)Red HatはCVE-2017-9798を報告してくれたHanno Bock氏に感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?75d9eb14

https://access.redhat.com/errata/RHSA-2017:3477

https://access.redhat.com/security/cve/cve-2017-3167

https://access.redhat.com/security/cve/cve-2017-3169

https://access.redhat.com/security/cve/cve-2017-7679

https://access.redhat.com/security/cve/cve-2017-9798

https://access.redhat.com/security/cve/cve-2017-12613

プラグインの詳細

深刻度: Critical

ID: 105369

ファイル名: redhat-RHSA-2017-3477.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/12/19

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_bmx, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_bmx-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/15

脆弱性公開日: 2017/6/20

参照情報

CVE: CVE-2017-12613, CVE-2017-3167, CVE-2017-3169, CVE-2017-7679, CVE-2017-9798

RHSA: 2017:3477