Apache 2.4.x< 2.4.53の複数の脆弱性

critical Nessus プラグイン ID 158900

概要

リモートのWebサーバーは複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているApache httpdのバージョンは、2.4.53より前です。したがって、2.4.53のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- r: parsebody: 注意深く細工されたリクエスト本文により、ランダムメモリ領域の読み取りが発生し、プロセスがクラッシュする可能性があります。この問題は Apache HTTP Server 2.4.52以前に影響します。謝辞:Chamal De Silva 氏 (CVE-2022-22719)

- HTTP リクエストスマグリング- Apache HTTP Server 2.4.52以前では、リクエスト本文の破棄でエラーが発生すると、インバウンド接続のクローズに失敗し、サーバーが HTTP リクエストスマグリングにさらされます。謝辞: James Kettle 氏 <james.kettle portswigger.net>(CVE-2022-22720)

- コアの非常に大きいまたは無制限の LimitXMLRequestBody によるバッファオーバーフローの可能性:LimitXMLRequestBody が 32 ビットシステムで 350 MB (デフォルトは 1M) より大きいリクエスト本文を許可するように設定されている場合、整数オーバーフローが発生した後に、領域外書き込みが発生します。この問題は Apache HTTP Server 2.4.52以前に影響します。謝辞:Trend Micro の Zero Day Initiative と提携している匿名の方 (CVE-2022-22721)

- mod_sed の境界を超えた読み取り/書き込み:Apache HTTP Server の mod_sed における領域外書き込みの脆弱性により、攻撃者は、攻撃者が提供したデータでヒープメモリを上書きする可能性があります。この問題は Apache HTTP Server 2.4バージョン 2.4.52以前に影響を与えます。謝辞:Ronald Crane氏 (Zippenhop LLC) (CVE-2022-23943)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apacheバージョン2.4.53以降にアップグレードしてください。

参考資料

http://www.apache.org/dist/httpd/Announcement2.4.html

https://httpd.apache.org/security/vulnerabilities_24.html

プラグインの詳細

深刻度: Critical

ID: 158900

ファイル名: apache_2_4_53.nasl

バージョン: 1.7

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2022/3/14

更新日: 2023/11/6

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-23943

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:httpd, cpe:/a:apache:http_server

必要な KB アイテム: installed_sw/Apache

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/14

脆弱性公開日: 2021/12/16

参照情報

CVE: CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23943

IAVA: 2022-A-0124-S