Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS : Apache HTTP Server の脆弱性 (USN-3937-1)

high Nessus プラグイン ID 123787

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Charles Fol氏は、Apache HTTPサーバーがスコアボードの共有メモリ領域を不適切に処理することを発見しました。スクリプトをアップロードして実行できるリモートの攻撃者がこの問題を悪用して、root 権限で任意のコードを実行する可能性があります。(CVE-2019-0211)

Apache HTTP Server HTTP/2モジュールが特定のリクエストを不適切に処理していたことがわかりました。リモートの攻撃者がこの問題を悪用してサーバーにリソースを消費させ、サービス拒否につながる可能性があります。この問題の影響を受けるのは、Ubuntu 18.04 LTSとUbuntu 18.10のみです。(CVE-2018-17189)

Apache HTTPサーバーがセッションの有効期限を不適切に処理することが発見されました。これによって、mod_session_cookie を使用するとき、セッションの有効期限が予期せず無視される可能性があります。(CVE-2018-17199)

Craig Young氏は、Apache HTTP Server HTTP/2モジュールが特定のリクエストを不適切に処理していたことを発見しました。リモートの攻撃者がこの問題を悪用して、サーバーに不適切なリクエストを処理させる可能性があります。
この問題の影響を受けるのは、Ubuntu 18.04 LTSとUbuntu 18.10のみです。
(CVE-2019-0196)

Simon Kappel氏は、Apache HTTPサーバーのmod_auth_digestモジュールがスレッドを不適切に処理していることを発見しました。有効な資格情報を持つリモートの攻撃者がこの問題を悪用して、アクセス制御の制限をバイパスし、他のユーザー名で認証を行う可能性があります。
(CVE-2019-0217)

Bernhard Lorenz氏は、複数の連続したスラッシュを含むリクエストを処理するときに、Apache HTTP Serverに一貫性がないことを発見しました。これにより、LocationMatch や RewriteRule などのディレクティブが想定外の動作をする可能性があります。(CVE-2019-0220)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3937-1

プラグインの詳細

深刻度: High

ID: 123787

ファイル名: ubuntu_USN-3937-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2019/4/5

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-0211

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:apache2-bin, p-cpe:/a:canonical:ubuntu_linux:apache2-data, p-cpe:/a:canonical:ubuntu_linux:apache2-dev, p-cpe:/a:canonical:ubuntu_linux:apache2-mpm-event, p-cpe:/a:canonical:ubuntu_linux:apache2-mpm-itk, p-cpe:/a:canonical:ubuntu_linux:apache2-mpm-prefork, p-cpe:/a:canonical:ubuntu_linux:apache2-mpm-worker, p-cpe:/a:canonical:ubuntu_linux:apache2-ssl-dev, p-cpe:/a:canonical:ubuntu_linux:apache2-suexec, p-cpe:/a:canonical:ubuntu_linux:apache2-suexec-custom, p-cpe:/a:canonical:ubuntu_linux:apache2-suexec-pristine, p-cpe:/a:canonical:ubuntu_linux:apache2-utils, p-cpe:/a:canonical:ubuntu_linux:apache2.2-bin, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-macro, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-proxy-html, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:apache2

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/4

脆弱性公開日: 2019/1/30

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

参照情報

CVE: CVE-2018-17189, CVE-2018-17199, CVE-2019-0196, CVE-2019-0211, CVE-2019-0217, CVE-2019-0220

USN: 3937-1