Amazon Linux AMI:httpd24 (ALAS-2021-1543)

critical Nessus プラグイン ID 154188

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているhttpd24のバージョンは、2.4.51-1.94より前です。したがって、ALAS-2021-1543のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-HTTP/2を通じて送信される細工されたメソッドは、検証をバイパスし、mod_proxyによって転送されます。これにより、リクエスト分割またはキャッシュポイズニングが発生する可能性があります。この問題はApache HTTP Server 2.4.17~2.4.48に影響します。
(CVE-2021-33193)

- 無効な形式のリクエストにより、サーバーがNULLポインターを逆参照する可能性があります。この問題はApache HTTP Server 2.4.48以前に影響します。(CVE-2021-34798)

- 注意深く細工されたリクエストuri-pathにより、mod_proxy_uwsgiが割り当てられたメモリを超えて読み取り、クラッシュ(DoS)する可能性があります。この問題はApache HTTP Server 2.4.30~2.4.48(これらのバージョンを含みます)に影響します。(CVE-2021-36160)

- 悪意のある入力が与えられると、ap_escape_quotes()がバッファの終端を超えて書き込む可能性があります。含まれているモジュールはこれらの関数に信頼できないデータを渡しませんが、サードパーティ/外部モジュールは渡す可能性があります。この問題はApache HTTP Server 2.4.48以前に影響します。(CVE-2021-39275)

- 細工されたリクエストuri-pathにより、mod_proxyが、リモートユーザーにより選択された元のサーバーにリクエストを転送する可能性があります。この問題はApache HTTP Server 2.4.48以前に影響します。(CVE-2021-40438)

- 2.4.49 httpdのファジング中に、HTTP/2リクエストの処理中に新しいnullポインターデリファレンスが検出され、外部ソースがサーバーをDoSする可能性があります。これには、特別に細工されたリクエストが必要です。この脆弱性は、最近バージョン2.4.49で導入されました。プロジェクトは悪用を認識していません。
(CVE-2021-41524)

- Apache HTTP Server 2.4.49のパス正規化に加えられた変更に欠陥が見つかりました。攻撃者がパストラバーサル攻撃を使用して、エイリアスのようなディレクティブにより構成されたディレクトリ外のファイルにURLをマッピングする可能性があります。これらのディレクトリ外のファイルが通常のデフォルト構成require all deniedで保護されていない場合、これらのリクエストは成功する可能性があります。これらのエイリアスパスに対してCGIスクリプトも有効化されている場合、リモートコードの実行が可能になることがあります。この問題は、野放しで悪用されていることが知られています。この問題は、Apache 2.4.49以降のバージョンに影響を与えます。Apache HTTPサーバー2.4.50の修正が不完全であることが判明しました。CVE-2021-42013を参照してください。(CVE-2021-41773)

- Apache HTTP Server 2.4.50のCVE-2021-41773に対する修正プログラムが十分でないことが判明しました。攻撃者がパストラバーサル攻撃を使用して、エイリアスのようなディレクティブにより構成されたディレクトリ外のファイルにURLをマッピングする可能性があります。これらのディレクトリ外のファイルが通常のデフォルト構成require all deniedで保護されていない場合、これらのリクエストは成功する可能性があります。これらのエイリアスパスに対してCGIスクリプトも有効化されている場合、リモートコードの実行が可能になることがあります。この問題はApache 2.4.49およびApache 2.4.50にのみ影響し、以前のバージョンには影響しません。(CVE-2021-42013)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update httpd24」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2021-1543.html

https://access.redhat.com/security/cve/CVE-2021-33193

https://access.redhat.com/security/cve/CVE-2021-34798

https://access.redhat.com/security/cve/CVE-2021-36160

https://access.redhat.com/security/cve/CVE-2021-39275

https://access.redhat.com/security/cve/CVE-2021-40438

https://access.redhat.com/security/cve/CVE-2021-41524

https://access.redhat.com/security/cve/CVE-2021-41773

https://access.redhat.com/security/cve/CVE-2021-42013

プラグインの詳細

深刻度: Critical

ID: 154188

ファイル名: ala_ALAS-2021-1543.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2021/10/17

更新日: 2024/1/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-42013

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/10/15

脆弱性公開日: 2021/8/16

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2021/12/15

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Apache 2.4.49/2.4.50 Traversal RCE)

Elliot (Apache 2.4.50 RCE)

参照情報

CVE: CVE-2021-33193, CVE-2021-34798, CVE-2021-36160, CVE-2021-39275, CVE-2021-40438, CVE-2021-41524, CVE-2021-41773, CVE-2021-42013

ALAS: 2021-1543

IAVA: 2021-A-0440-S, 2021-A-0451-S