SUSE SLES15 セキュリティ更新プログラム : apache2-mod_auth_openidc (SUSE-SU-2021:3020-1)

medium Nessus プラグイン ID 153248

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2021:3020-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。2.4.9 より前のバージョンの mod_auth_openidc が暗号化されていない Redis キャッシュ (「OIDCCacheEncrypt off」、「OIDCSessionType server-cache」、「OIDCCacheType redis」) を使用するように構成されている場合、「mod_auth_openidc」が Redis リクエストを「hiredis」に渡す前に引数の補間を誤って実行しました。これにより再度実行され、制御されない書式文字列のバグが発生します。初期の評価では、このバグは任意のコード実行を許可していないように見えますが、Apache ワーカーを繰り返しクラッシュさせることで、サービス拒否を確実に引き起こす可能性があります。このバグは、「hiredis」API を使用して引数の補間を 1 回だけ実行することにより、バージョン 2.4.9 で修正されています。回避策として、このオプションが有効な場合、キャッシュキーは使用前に暗号的にハッシュされるため、「OIDCCacheEncrypt」を「on」に設定することで、この脆弱性を緩和できます。(CVE-2021-32785)

- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。 2.4.9より前のバージョンでは、「oidc_validate_redirect_url()」はほとんどのブラウザー同様に URL を解析しません。その結果、この機能がバイパスされ、ログアウト機能にオープンリダイレクトの脆弱性が発生する可能性があります。このバグはバージョン 2.4.9で修正されました。リダイレクトする URL のバックスラッシュをスラッシュに置き換えて、異なる仕様間の特定の重大な変更に対処しました。(RFC2396 / RFC3986および WHATWG)。回避策として、「mod_auth_openidc」を構成して、宛先が特定の正規表現に一致するリダイレクトのみを許可することにより、この脆弱性を緩和できます。
(CVE-2021-32786)

- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。バージョン 2.4.9より前の mod_auth_openidc では、mod_auth_openidc の AES GCM 暗号化は静的 IV および AAD を使用します。これは静的 nonce を作成しますが、aes-gcm はストリーム暗号であるため、修正することが重要です。これにより、同じキーが再利用されているため、既知の暗号問題を引き起こす可能性があります。2.4.9 以降、cjose AES 暗号化ルーチンの使用を通じて動的な値を使用するようにパッチが適用されています。(CVE-2021-32791)

- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。バージョン 2.4.9より前の mod_auth_openidc では、「OIDCPreservePost On」を使用する際に XSS の脆弱性があります。
(CVE-2021-32792)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける apache2-mod_auth_openidc パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1188638

https://bugzilla.suse.com/1188639

https://bugzilla.suse.com/1188848

https://bugzilla.suse.com/1188849

https://www.suse.com/security/cve/CVE-2021-32785

https://www.suse.com/security/cve/CVE-2021-32786

https://www.suse.com/security/cve/CVE-2021-32791

https://www.suse.com/security/cve/CVE-2021-32792

http://www.nessus.org/u?cd988498

プラグインの詳細

深刻度: Medium

ID: 153248

ファイル名: suse_SU-2021-3020-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/9/14

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-32786

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-32792

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_auth_openidc, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/13

脆弱性公開日: 2021/7/22

参照情報

CVE: CVE-2021-32785, CVE-2021-32786, CVE-2021-32791, CVE-2021-32792

SuSE: SUSE-SU-2021:3020-1