Amazon Linux AMI: httpd24 (ALAS-2019-1311) (内部データのバッファリング)

critical Nessus プラグイン ID 130281

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

Apache httpd の mod_http2 に脆弱性が見つかりました。特定の状況で、HTTP/2 の早いプッシュによって、メモリ破損が引き起こされサーバーがクラッシュする原因となる可能性があります。(CVE-2019-10081)

Apache httpd の mod_http2 に read-after-free の脆弱性が見つかりました。特別に細工された http/2 クライアントセッションによって、サーバーが接続のシャットダウンの間に以前開放したメモリを読み出す原因となり、クラッシュを引き起こす可能性があります。(CVE-2019-10082)

クロスサイトスクリプティングの脆弱性が Apache httpd に見つかり、mod_proxy エラーページに影響します。特定の状況で、細工されたリンクがエラーページで表示される HTML にコンテンツを注入する可能性があり、クライアント側の悪用を引き起こす可能性があります。(CVE-2019-10092)

Apache httpd の mod_remoteip に脆弱性が見つかりました。「PROXY」プロトコルを使用する信頼されたプロキシが特別に細工されたヘッダーを送信し、httpd にスタックバッファオーバーフローまたは NULL ポインターデリファレンスを発生させ、クラッシュまたはその他の結果を引き起こす可能性があります。\n\n この問題は、構成された信頼できる中間プロキシサーバーにのみ悪用される可能性があります。ブラウザなどの HTTP クライアントは、この脆弱性を悪用することはできません。(CVE-2019-10097)

Apache httpd の mod_rewrite に脆弱性が見つかりました。
特定の自己参照 mod_rewrite ルールが、エンコードされた改行によって成りすまされ、予期しない場所にリダイレクトされる可能性があります。攻撃者は、なりすまし攻撃において、またはブラウザのクライアント側の攻撃の一部として、この欠陥を悪用する可能性があります。(CVE-2019-10098)

一部の HTTP/2 実装は、制約のない内部データバッファリングに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者は HTTP/2 ウィンドウを開き、ピアが制約なしで送信できるようにしますが、TCP ウィンドウが閉じたままのため、ピアは実際に (多くの) バイトを送信することができません。その後、攻撃者は大きな応答オブジェクトに対するリクエストのストリームを送信します。サーバーが応答をキューする方法によって、メモリ、CPU、またはその両方を過剰に消費する可能性があります。(CVE-2019-9517)

ソリューション

「yum update httpd24」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2019-1311.html

プラグインの詳細

深刻度: Critical

ID: 130281

ファイル名: ala_ALAS-2019-1311.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/10/28

更新日: 2022/12/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2019-10082

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/18

脆弱性公開日: 2019/8/13

参照情報

CVE: CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2019-9517

ALAS: 2019-1311