Debian DSA-4937-1:apache2 - セキュリティ更新

critical Nessus プラグイン ID 151485

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 10ホストには、dsa-4937のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache HTTP Serverバージョン2.4.0〜2.4.46。特別に細工されたDigest nonceにより、mod_auth_digestでスタックオーバーフローが引き起こされる可能性があります。このオーバーフローが悪用できるという報告はなく、Apache HTTPサーバーチームも作成できません。一部の特定のコンパイラーやコンパイルオプションによって可能になることはありますが、オーバーフローのサイズ(単一バイト)と値(ゼロバイト)のために、結果は限られたものになります(CVE-2020-35452)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。mod_sessionによって処理される特別に細工されたCookieヘッダーが、NULLポインターデリファレンスとクラッシュを発生させ、サービス拒否が引き起こされる可能性があります(CVE-2021-26690)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。オリジンサーバーによって送信された特別に細工されたSessionHeaderが、ヒープオーバーフローを引き起こす可能性があります(CVE-2021-26691)

- Apache HTTP Serverバージョン2.4.39〜2.4.46。「MergeSlashes OFF」による予期しない一致の挙動(CVE-2021-30641)

- HTTP/2プロトコル用のApache HTTP Serverプロトコルハンドラーは、サーバーに対して構成され、HTTP/1プロトコルに対しても使用されるサイズ制限に照らして、受信したリクエストヘッダーをチェックします。これらの制限を超えると、リクエストが拒否された理由を示すステータスコードと共にHTTP応答がクライアントに送信されます。問題のあるヘッダーがフッターで受信または表示される最初のヘッダーであった場合、この拒否応答がHTTP/2プロトコルハンドラーで完全に初期化されませんでした。このため、初期化されたメモリでNULLポインターデリファレンスが発生し、子プロセスが確実にクラッシュしました。このクラッシュをトリガーするHTTP/2リクエストは細工して送信するのが簡単なため、悪用されてサーバーのDoSが引き起こされる可能性があります。この問題の影響を受けるのは、mod_http2 1.15.17およびApache HTTP Serverバージョン2.4.47のみです。Apache HTTP Server 2.4.47がリリースされていませんでした。(CVE-2021-31618)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

apache2パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(buster)では、これらの問題はバージョン2.4.38-3+deb10u5で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/apache2

https://www.debian.org/security/2021/dsa-4937

https://security-tracker.debian.org/tracker/CVE-2020-35452

https://security-tracker.debian.org/tracker/CVE-2021-26690

https://security-tracker.debian.org/tracker/CVE-2021-26691

https://security-tracker.debian.org/tracker/CVE-2021-30641

https://security-tracker.debian.org/tracker/CVE-2021-31618

https://packages.debian.org/source/buster/apache2

プラグインの詳細

深刻度: Critical

ID: 151485

ファイル名: debian_DSA-4937.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/7/9

更新日: 2021/9/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-26691

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/7/8

脆弱性公開日: 2021/6/1

参照情報

CVE: CVE-2020-35452, CVE-2021-26690, CVE-2021-26691, CVE-2021-30641, CVE-2021-31618

IAVA: 2021-A-0259-S