Ubuntu16.04LTS: mod_auth_mellonの脆弱性 (USN-4597-1)

high Nessus プラグイン ID 141824

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 16.04LTSホストには、USN-4597-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 0.13.1以前のmod_auth_mellonは、クロスサイトセッション転送攻撃に対して脆弱です。この攻撃では、サーバーで実行されている1つのWebサイトにアクセスできるユーザーが、セッションクッキーを同じサーバー上の別のWebサイトにコピーして、そのサイトへのアクセス権を取得できます。 ( CVE-2017-6807)

- v0.14.2以前のmod_auth_mellonに脆弱性が見つかりました。ログアウトURLのオープンリダイレクトによって、バックスラッシュを含むリクエストが、相対URLであると仮定されて通過する可能性がありますが、ブラウザーはバックスラッシュ文字を絶対URLとして処理するフォワードスラッシュに警告なしに変換します。この不一致により、攻撃者がapr_uri_parse関数のリダイレクトURL検証ロジックをバイパスする可能性があります。 (CVE-2019-3877)

- v0.14.2以前のmod_auth_mellonに脆弱性が見つかりました。Apacheがリバースプロキシとして設定されており、mod_auth_mellonが認証されたユーザーのみを通過させるように設定されている場合 (require valid-userディレクティブを使用) 、特別なSAML ECP (非ブラウザーベース) の起動に通常使用される特別なHTTPヘッダーが追加されて、認証がバイパスされる可能性があります。 (CVE-2019-3878)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるlibapache2-mod-auth-mellonパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4597-1

プラグインの詳細

深刻度: High

ID: 141824

ファイル名: ubuntu_USN-4597-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/10/22

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-3878

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-auth-mellon

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/22

脆弱性公開日: 2017/3/13

参照情報

CVE: CVE-2017-6807, CVE-2019-3877, CVE-2019-3878

BID: 96843, 107556, 108179

USN: 4597-1