Apache 2.4.x < 2.4.41の複数の脆弱性

critical Nessus プラグイン ID 128033

概要

リモートのWebサーバーは複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているApache httpdのバージョンは、2.4.41より前です。したがって、2.4.41アドバイザリーに記載されている次のような複数の脆弱性の影響を受けます。

- mod_proxyエラーページに影響を与える限定的なクロスサイトスクリプティング問題が報告されました。攻撃者はエラーページのリンクの形式を無効にし、代わりに自分が選択したページを指し示すようにする可能性があります。これが悪用される可能性があるのは、サーバーのプロキシ設定が有効になっている場合と、プロキシエラーページが表示されるように誤って構成されている場合です。(CVE-2019-10092)

- HTTP/2(2.4.20から2.4.39)の非常に早いプッシュ、たとえばH2PushResourceで構成されたプッシュは、プッシュリクエストのプール内のメモリを上書きし、クラッシュを引き起こす可能性があります。コピーされたメモリは、クライアントが指定したデータではなく、構成されたプッシュリンクヘッダー値のメモリです。(CVE-2019-10081)

- 一部のHTTP/2実装は、制約のない内部データバッファリングに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者がHTTP/2ウィンドウを開いて、ピアが制約なしに送信できるようにします。
しかし、TCPウィンドウが閉じたままのため、ピアは実際に(多くの)バイトを送信することができません。その後、攻撃者は大きな応答オブジェクトに対するリクエストのストリームを送信します。サーバーが応答をキューする方法によって、メモリ、CPU、またはその両方を過剰に消費する可能性があります。(CVE-2019-9517)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apacheをバージョン2.4.41以降にアップグレードしてください。

プラグインの詳細

深刻度: Critical

ID: 128033

ファイル名: apache_2_4_41.nasl

バージョン: 1.13

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2019/8/20

更新日: 2022/12/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2019-10082

CVSS v3

リスクファクター: Critical

Base Score: 9.1

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:httpd, cpe:/a:apache:http_server

必要な KB アイテム: installed_sw/Apache

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/14

脆弱性公開日: 2019/8/13

参照情報

CVE: CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2019-9517