Amazon Linux AMI:httpd24(ALAS-2018-1004)

critical Nessus プラグイン ID 109555

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

HTTP/2ストリームのシャットダウン時のメモリ解放後使用(Use After Free):HTTP/2ストリームが処理後に破棄されたとき、2.4.30より前のApache HTTP Serverでは、すでに解放されたメモリにNULLポインターを書き込んだ可能性があります。このサーバーによって維持されているメモリプールでは、通常の構成でこの脆弱性をトリガーするのは難しく、報告者とチームはデバッグビルド以外ではこの脆弱性を再現できなかったため、低リスクと分類しました。(CVE-2018-1302)ファイル名に末尾の改行が付いているときにバイパスの脆弱性があります:Apache httpd 2.4.0〜2.4.29では、<FilesMatch>で指定された式が、「$」をファイル名の末尾でのみ照合するのではなく、悪意のあるファイル名の改行文字で照合する可能性があります。これは、一部のファイルのアップロードがファイル名の末尾部分を照合することによってのみ、外部からブロックされている環境で悪用される可能性があります。(CVE-2017-15715)mod_cache_socacheで領域外読み取りが発生するため、リモートの攻撃者がサービス拒否を引き起こす可能性があります。特別に細工されたHTTPリクエストヘッダーにより、共有メモリ内にキャッシュするデータの準備中に領域外読み取りを発生させ、2.4.30より前のバージョンのApache HTTP Serverをクラッシュさせる可能性があります。これは、mod_cache_socacheのユーザーに対してサービス拒否攻撃として使われる可能性があります。mod_cache_socacheは広くは使用されておらず、mod_cache_diskはこの脆弱性の影響を受けないため、この脆弱性のリスクは低いと考えられます。(CVE-2018-1303)mod_sessionでヘッダーが不適切に処理されるため、リモートユーザーがCGIアプリケーションのセッションデータを変更する可能性があります。Apache HTTP Server(httpd)のmod_sessionモジュール(バージョン2.4.29)に、一部の構成でHTTPセッションヘッダーを処理する方法に、入力検証の欠陥があることが発見されました。リモートの攻撃者が、「Session」ヘッダーを使用してコンテンツに影響を与える可能性があります。(CVE-2018-1283)小さすぎるAccept-Language値を使用したときmod_authnz_ldapで領域外書き込みが発生します。Apache httpd 2.0.23〜2.0.65、2.2.0〜2.2.34、2.4.0〜2.4.29、mod_authnz_ldapでは、AuthLDAPCharsetConfigで構成されている場合、Accept-Languageヘッダー値を使用して、ユーザーの資格情報を検証するときに正しい文字セットエンコーディングを検索します。ヘッダー値が文字セット変換テーブルに存在しない場合は、フォールバックメカニズムを使用して2文字の値に切り詰めて、素早く再試行できるようにします(たとえば、「en-US」は「en」に切り捨てられます)。ヘッダー値が2文字未満の場合、文字列の一部ではないメモリ位置に1つのNULバイトの領域外書き込みを強制します。可能性はほとんどありませんが、最悪の場合、プロセスがクラッシュするため、サービス拒否攻撃として使用される可能性があります。実際には、このメモリはすでに将来の使用のために予約されているため、この問題が影響することはないと思われます。(CVE-2017-15710)HTTPリクエストの読み込みに失敗した後の領域外アクセス:特別に細工されたリクエストにより、HTTPヘッダーの読み取りでサイズ制限に達した後に領域外アクセスを発生させ、2.4.30より前のバージョンのApache HTTP Serverをクラッシュさせる可能性がありました。この脆弱性は、非デバッグモード(ログレベルとビルドレベルの両方)でトリガーすることは不可能ではないにしても、非常に困難であると考えられているため、一般的なサーバー使用としてのリスクは低いと分類されます。(CVE-2018-1301)mod_auth_digestにおける弱いダイジェスト認証のノンス生成:Apache httpd 2.2.0~2.4.29では、HTTP Digest認証チャレンジを生成するときに、応答攻撃を防止するために送信されるノンスが擬似ランダムシードを使用して正しく生成されませんでした。一般的なダイジェスト認証構成を使用するサーバーのクラスタでは、HTTPリクエストは検出されることなく攻撃者によってサーバー全体で反復される可能性があります。(CVE-2018-1312)

ソリューション

「yum update httpd24」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2018-1004.html

プラグインの詳細

深刻度: Critical

ID: 109555

ファイル名: ala_ALAS-2018-1004.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/5/4

更新日: 2019/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:mod24_ssl, p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2018/5/3

脆弱性公開日: 2018/3/26

参照情報

CVE: CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1302, CVE-2018-1303, CVE-2018-1312

ALAS: 2018-1004