openSUSE 15 セキュリティ更新: apache2 (openSUSE-SU-2022:0091-1)

critical Nessus プラグイン ID 156778

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15 ホストには、openSUSE-SU-2022:0091-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- フォワードプロキシ (ProxyRequests オン) として構成された httpd に細工された URI を送信すると、クラッシュ (NULL ポインターデリファレンス) が発生したり、フォワードプロキシとリバースプロキシの宣言が混在して宣言されている構成では、宣言された Unix ドメインソケットエンドポイントにリクエストが向けられたりする可能性があります (サーバーサイドリクエスト偽造)。この問題は Apache HTTP Server 2.4.7~2.4.51 (これらのバージョンを含みます) に影響します。(CVE-2021-44224)

- 注意深く細工されたリクエスト本文により、mod_lua マルチパートパーサー (Lua スクリプトから呼び出された r: parsebody()) でバッファオーバーフローが発生する可能性があります。Apache httpd チームはこの脆弱性の悪用を認識していませんが、細工することは可能です。この問題は Apache HTTP Server 2.4.51以前に影響します。(CVE-2021-44790)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1193942

https://bugzilla.suse.com/1193943

http://www.nessus.org/u?fbb79ac6

https://www.suse.com/security/cve/CVE-2021-44224

https://www.suse.com/security/cve/CVE-2021-44790

プラグインの詳細

深刻度: Critical

ID: 156778

ファイル名: openSUSE-2022-0091-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/1/18

更新日: 2023/11/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-44790

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:apache2, p-cpe:/a:novell:opensuse:apache2-devel, p-cpe:/a:novell:opensuse:apache2-event, p-cpe:/a:novell:opensuse:apache2-example-pages, p-cpe:/a:novell:opensuse:apache2-prefork, p-cpe:/a:novell:opensuse:apache2-utils, p-cpe:/a:novell:opensuse:apache2-worker, cpe:/o:novell:opensuse:15.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/17

脆弱性公開日: 2021/12/20

参照情報

CVE: CVE-2021-44224, CVE-2021-44790

IAVA: 2021-A-0604-S