Amazon Linux 2:httpd(ALAS-2021-1659)

critical Nessus プラグイン ID 150983

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているhttpdのバージョンは、2.4.48-1より前です。したがって、ALAS2-2021-1659のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache HTTP Serverバージョン2.4.6〜2.4.46。元のサーバーによってアップグレードされないことがあるURLで構成されたmod_proxy_wstunnelが、接続全体をトンネリングしていました。このため、同じ接続の後続のリクエストに対して、構成されたHTTPの検証、認証、承認が実行されません。(CVE-2019-17567)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。権限のないローカルユーザーがWindowsでhttpdを停止することができます(CVE-2020-13938)

- Apache HTTP Serverバージョン2.4.41〜2.4.46。Content-LengthとTransfer-Encodingの両方のヘッダーを使用する特別に細工されたリクエストにより、mod_proxy_httpがクラッシュ(NULLポインターデリファレンス)し、サービス拒否が引き起こされる可能性があります(CVE-2020-13950)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。特別に細工されたDigest nonceにより、mod_auth_digestでスタックオーバーフローが引き起こされる可能性があります。このオーバーフローが悪用できるという報告はなく、Apache HTTPサーバーチームも作成できません。一部の特定のコンパイラーやコンパイルオプションによって可能になることはありますが、オーバーフローのサイズ(単一バイト)と値(ゼロバイト)のために、結果は限られたものになります(CVE-2020-35452)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。mod_sessionによって処理される特別に細工されたCookieヘッダーが、NULLポインターデリファレンスとクラッシュを発生させ、サービス拒否が引き起こされる可能性があります(CVE-2021-26690)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。オリジンサーバーによって送信された特別に細工されたSessionHeaderが、ヒープオーバーフローを引き起こす可能性があります(CVE-2021-26691)

- Apache HTTP Serverバージョン2.4.39〜2.4.46。「MergeSlashes OFF」による予期しない一致の挙動(CVE-2021-30641)

- HTTP/2プロトコル用のApache HTTP Serverプロトコルハンドラーは、サーバーに対して構成され、HTTP/1プロトコルに対しても使用されるサイズ制限に照らして、受信したリクエストヘッダーをチェックします。これらの制限を超えると、リクエストが拒否された理由を示すステータスコードと共にHTTP応答がクライアントに送信されます。問題のあるヘッダーがフッターで受信または表示される最初のヘッダーであった場合、この拒否応答がHTTP/2プロトコルハンドラーで完全に初期化されませんでした。このため、初期化されたメモリでNULLポインターデリファレンスが発生し、子プロセスが確実にクラッシュしました。このクラッシュをトリガーするHTTP/2リクエストは細工して送信するのが簡単なため、悪用されてサーバーのDoSが引き起こされる可能性があります。この問題の影響を受けるのは、mod_http2 1.15.17およびApache HTTP Serverバージョン2.4.47のみです。Apache HTTP Server 2.4.47がリリースされていませんでした。(CVE-2021-31618)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update httpd」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2021-1659.html

https://access.redhat.com/security/cve/CVE-2019-17567

https://access.redhat.com/security/cve/CVE-2020-13938

https://access.redhat.com/security/cve/CVE-2020-13950

https://access.redhat.com/security/cve/CVE-2020-35452

https://access.redhat.com/security/cve/CVE-2021-26690

https://access.redhat.com/security/cve/CVE-2021-26691

https://access.redhat.com/security/cve/CVE-2021-30641

https://access.redhat.com/security/cve/CVE-2021-31618

プラグインの詳細

深刻度: Critical

ID: 150983

ファイル名: al2_ALAS-2021-1659.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/24

更新日: 2021/9/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-26691

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:mod_md, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ldap

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/6/16

脆弱性公開日: 2021/6/1

参照情報

CVE: CVE-2019-17567, CVE-2020-13938, CVE-2020-13950, CVE-2020-35452, CVE-2021-26690, CVE-2021-26691, CVE-2021-30641, CVE-2021-31618

ALAS: 2021-1659

IAVA: 2021-A-0259-S