Amazon Linux 2:httpd(ALAS-2021-1716)

critical Nessus プラグイン ID 154179
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているhttpdのバージョンは、2.4.51-1より前です。したがって、ALAS2-2021-1716のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-HTTP/2を通じて送信される細工されたメソッドは、検証をバイパスし、mod_proxyによって転送されます。これにより、リクエスト分割またはキャッシュポイズニングが発生する可能性があります。この問題はApache HTTP Server 2.4.17~2.4.48に影響します。
(CVE-2021-33193)

- 無効な形式のリクエストにより、サーバーがNULLポインターを逆参照する可能性があります。この問題はApache HTTP Server 2.4.48以前に影響します。(CVE-2021-34798)

- 注意深く細工されたリクエストuri-pathにより、mod_proxy_uwsgiが割り当てられたメモリを超えて読み取り、クラッシュ(DoS)する可能性があります。この問題はApache HTTP Server 2.4.30~2.4.48(これらのバージョンを含みます)に影響します。(CVE-2021-36160)

- 悪意のある入力が与えられると、ap_escape_quotes()がバッファの終端を超えて書き込む可能性があります。含まれているモジュールはこれらの関数に信頼できないデータを渡しませんが、サードパーティ/外部モジュールは渡す可能性があります。この問題はApache HTTP Server 2.4.48以前に影響します。(CVE-2021-39275)

- 細工されたリクエストuri-pathにより、mod_proxyが、リモートユーザーにより選択された元のサーバーにリクエストを転送する可能性があります。この問題はApache HTTP Server 2.4.48以前に影響します。(CVE-2021-40438)

- 2.4.49 httpdのファジング中に、HTTP/2リクエストの処理中に新しいnullポインターデリファレンスが検出され、外部ソースがサーバーをDoSする可能性があります。これには、特別に細工されたリクエストが必要です。この脆弱性は、最近バージョン2.4.49で導入されました。プロジェクトは悪用を認識していません。
(CVE-2021-41524)

- Apache HTTP Server 2.4.49のパス正規化に加えられた変更に欠陥が見つかりました。攻撃者がパストラバーサル攻撃を使用して、エイリアスのようなディレクティブにより構成されたディレクトリ外のファイルにURLをマッピングする可能性があります。これらのディレクトリ外のファイルが通常のデフォルト構成require all deniedで保護されていない場合、これらのリクエストは成功する可能性があります。これらのエイリアスパスに対してCGIスクリプトも有効化されている場合、リモートコードの実行が可能になることがあります。この問題は、野放しで悪用されていることが知られています。この問題は、Apache 2.4.49以降のバージョンに影響を与えます。Apache HTTPサーバー2.4.50の修正が不完全であることが判明しました。CVE-2021-42013を参照してください。(CVE-2021-41773)

- Apache HTTP Server 2.4.50のCVE-2021-41773に対する修正プログラムが十分でないことが判明しました。攻撃者がパストラバーサル攻撃を使用して、エイリアスのようなディレクティブにより構成されたディレクトリ外のファイルにURLをマッピングする可能性があります。これらのディレクトリ外のファイルが通常のデフォルト構成require all deniedで保護されていない場合、これらのリクエストは成功する可能性があります。これらのエイリアスパスに対してCGIスクリプトも有効化されている場合、リモートコードの実行が可能になることがあります。この問題はApache 2.4.49およびApache 2.4.50にのみ影響し、以前のバージョンには影響しません。(CVE-2021-42013)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update httpd」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/AL2/ALAS-2021-1716.html

https://access.redhat.com/security/cve/CVE-2021-33193

https://access.redhat.com/security/cve/CVE-2021-34798

https://access.redhat.com/security/cve/CVE-2021-36160

https://access.redhat.com/security/cve/CVE-2021-39275

https://access.redhat.com/security/cve/CVE-2021-40438

https://access.redhat.com/security/cve/CVE-2021-41524

https://access.redhat.com/security/cve/CVE-2021-41773

https://access.redhat.com/security/cve/CVE-2021-42013

プラグインの詳細

深刻度: Critical

ID: 154179

ファイル名: al2_ALAS-2021-1716.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/10/16

更新日: 2021/12/30

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2021-42013

VPR

リスクファクター: Critical

スコア: 10

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.2

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_md, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/10/15

脆弱性公開日: 2021/8/16

エクスプロイト可能

Metasploit (Apache 2.4.49/2.4.50 Traversal RCE)

Elliot (Apache 2.4.50 RCE)

参照情報

CVE: CVE-2021-33193, CVE-2021-34798, CVE-2021-36160, CVE-2021-39275, CVE-2021-40438, CVE-2021-41524, CVE-2021-41773, CVE-2021-42013

IAVA: 2021-A-0440, 2021-A-0451-S

ALAS: 2021-1716