Debian DLA-2706-1:apache2 - LTS セキュリティ更新

critical Nessus プラグイン ID 151486

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 9ホストには、dla-2706のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache HTTPサーバー2.4.0〜2.4.41において、自己参照を意図したmod_rewriteで構成されたリダイレクトが、エンコードされた改行によって欺かれ、代わりにリクエストURL内の予期しないURLへとリダイレクトされる可能性があります。(CVE-2020-1927)

- Apache HTTP Server 2.4.0~2.4.41において、mod_proxy_ftpが、悪意のあるFTPサーバーにプロキシする際に、初期化されていないメモリを使用する可能性があります。(CVE-2020-1934)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。特別に細工されたDigest nonceにより、mod_auth_digestでスタックオーバーフローが引き起こされる可能性があります。このオーバーフローが悪用できるという報告はなく、Apache HTTPサーバーチームも作成できません。一部の特定のコンパイラーやコンパイルオプションによって可能になることはありますが、オーバーフローのサイズ(単一バイト)と値(ゼロバイト)のために、結果は限られたものになります(CVE-2020-35452)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。mod_sessionによって処理される特別に細工されたCookieヘッダーが、NULLポインターデリファレンスとクラッシュを発生させ、サービス拒否が引き起こされる可能性があります(CVE-2021-26690)

- Apache HTTP Serverバージョン2.4.0〜2.4.46。オリジンサーバーによって送信された特別に細工されたSessionHeaderが、ヒープオーバーフローを引き起こす可能性があります(CVE-2021-26691)

- Apache HTTP Serverバージョン2.4.39〜2.4.46。「MergeSlashes OFF」による予期しない一致の挙動(CVE-2021-30641)

- HTTP/2プロトコル用のApache HTTP Serverプロトコルハンドラーは、サーバーに対して構成され、HTTP/1プロトコルに対しても使用されるサイズ制限に照らして、受信したリクエストヘッダーをチェックします。これらの制限を超えると、リクエストが拒否された理由を示すステータスコードと共にHTTP応答がクライアントに送信されます。問題のあるヘッダーがフッターで受信または表示される最初のヘッダーであった場合、この拒否応答がHTTP/2プロトコルハンドラーで完全に初期化されませんでした。このため、初期化されたメモリでNULLポインターデリファレンスが発生し、子プロセスが確実にクラッシュしました。このクラッシュをトリガーするHTTP/2リクエストは細工して送信するのが簡単なため、悪用されてサーバーのDoSが引き起こされる可能性があります。この問題の影響を受けるのは、mod_http2 1.15.17およびApache HTTP Serverバージョン2.4.47のみです。Apache HTTP Server 2.4.47がリリースされていませんでした。(CVE-2021-31618)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

apache2パッケージをアップグレードしてください。

Debian 9 Stretchでは、これらの問題はバージョン2.4.25-3+deb9u10で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/apache2

https://www.debian.org/lts/security/2021/dla-2706

https://security-tracker.debian.org/tracker/CVE-2020-1927

https://security-tracker.debian.org/tracker/CVE-2020-1934

https://security-tracker.debian.org/tracker/CVE-2020-35452

https://security-tracker.debian.org/tracker/CVE-2021-26690

https://security-tracker.debian.org/tracker/CVE-2021-26691

https://security-tracker.debian.org/tracker/CVE-2021-30641

https://security-tracker.debian.org/tracker/CVE-2021-31618

https://packages.debian.org/source/stretch/apache2

プラグインの詳細

深刻度: Critical

ID: 151486

ファイル名: debian_DLA-2706.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/7/9

更新日: 2023/12/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-26691

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dbg, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/9

脆弱性公開日: 2020/4/1

参照情報

CVE: CVE-2020-1927, CVE-2020-1934, CVE-2020-35452, CVE-2021-26690, CVE-2021-26691, CVE-2021-30641, CVE-2021-31618

IAVA: 2020-A-0129-S, 2020-A-0326, 2021-A-0259-S