概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:3352-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。2.4.9 より前のバージョンの mod_auth_openidc が暗号化されていない Redis キャッシュ (「OIDCCacheEncrypt off」、「OIDCSessionType server-cache」、「OIDCCacheType redis」) を使用するように構成されている場合、「mod_auth_openidc」が Redis リクエストを「hiredis」に渡す前に引数の補間を誤って実行しました。これにより再度実行され、制御されない書式文字列のバグが発生します。初期の評価では、このバグは任意のコード実行を許可していないように見えますが、Apache ワーカーを繰り返しクラッシュさせることで、サービス拒否を確実に引き起こす可能性があります。このバグは、「hiredis」API を使用して引数の補間を 1 回だけ実行することにより、バージョン 2.4.9 で修正されています。回避策として、このオプションが有効な場合、キャッシュキーは使用前に暗号的にハッシュされるため、「OIDCCacheEncrypt」を「on」に設定することで、この脆弱性を緩和できます。(CVE-2021-32785)
- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。 2.4.9より前のバージョンでは、「oidc_validate_redirect_url()」はほとんどのブラウザー同様に URL を解析しません。その結果、この機能がバイパスされ、ログアウト機能にオープンリダイレクトの脆弱性が発生する可能性があります。このバグはバージョン 2.4.9で修正されました。リダイレクトする URL のバックスラッシュをスラッシュに置き換えて、異なる仕様間の特定の重大な変更に対処しました。(RFC2396 / RFC3986および WHATWG)。回避策として、「mod_auth_openidc」を構成して、宛先が特定の正規表現に一致するリダイレクトのみを許可することにより、この脆弱性を緩和できます。
(CVE-2021-32786)
- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。バージョン 2.4.9より前の mod_auth_openidc では、mod_auth_openidc の AES GCM 暗号化は静的 IV および AAD を使用します。これは静的 nonce を作成しますが、aes-gcm はストリーム暗号であるため、修正することが重要です。これにより、同じキーが再利用されているため、既知の暗号問題を引き起こす可能性があります。2.4.9 以降、cjose AES 暗号化ルーチンの使用を通じて動的な値を使用するようにパッチが適用されています。(CVE-2021-32791)
- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。バージョン 2.4.9より前の mod_auth_openidc では、「OIDCPreservePost On」を使用する際に XSS の脆弱性があります。
(CVE-2021-32792)
- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。 2.4.9.4より前のバージョンでは、mod_auth_openidc のサードパーティの init SSO 機能が、「target_link_uri」パラメーターで細工された URL を提供することによるオープンリダイレクト攻撃に対して脆弱であることが報告されました。バージョン 2.4.9.4のパッチにより、「OIDCRedirectURLsAllowed」設定を「target_link_uri」パラメーターに適用する必要があります。パッチされたバージョンにアップグレードする以外に、既知の回避策はありません。
(CVE-2021-39191)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける apache2-mod_auth_openidc パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2021-3352-1.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:apache2-mod_auth_openidc, cpe:/o:novell:suse_linux:12
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available