Apache 2.4.x< 2.4.54の複数の脆弱性

critical Nessus プラグイン ID 161948

概要

リモートのWebサーバーは複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているApache httpdのバージョンは、2.4.54より前です。したがって、2.4.54 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- mod_proxy_ajp でのリクエストスマグリングの可能性: Apache HTTP Server の mod_proxy_ajp にある HTTP Requests のリクエストの一貫性のない解釈 (「HTTP リクエストスマグリング」) の脆弱性により、攻撃者が、リクエストを転送する AJP サーバーにリクエストを偽装する可能性があります。この問題は Apache HTTP Server Apache HTTP Server 2.4バージョン 2.4.53以前のバージョンに影響を与えます。謝辞:Ricter Z @ 360 Noah Lab (CVE-2022-26377)

- mod_isapi の境界を越えた読み取り: - mod_isapi モジュールでリクエストを処理するように構成されている場合、Windows の Apache HTTP Server 2.4.53以前が境界を超えた読み取りを行う可能性があります。謝辞:Apache HTTP Server プロジェクトは、この問題 (CVE-2022-28330) を報告してくれた Ronald Crane 氏 (Zippenhop LLC) に感謝の意を表します

- ap_rwrite() による領域外読み取り: Apache HTTP Server 2.4.53以前の ap_rwrite() 関数は、攻撃者が mod_luas r: puts() 関数のような ap_rwrite() または ap_rputs() を使用して、サーバーに非常に大きな入力を反復させることができる場合、意図しないメモリ読み取りが発生する可能性があります。謝辞:Apache HTTP Server プロジェクトは、この問題 (CVE-2022-28614) を報告してくれた Ronald Crane 氏 (Zippenhop LLC) に感謝の意を表します

- ap_strcmp_match () の境界を越えた読み取り:Apache HTTP Server 2.4.53以前では、極端に大きな入力バッファが提供された場合、ap_strcmp_match() での境界を超えた読み取りにより、クラッシュまたは情報漏洩が発生する可能性があります。サーバーと共に配布されたコードがそのような呼び出しに強制されることはありませんが、ap_strcmp_match() を使用するサードパーティのモジュールまたは lua スクリプトが、仮想的に影響を受ける可能性があります。謝辞:Apache HTTP Server プロジェクトは、この問題 (CVE-2022-28615) を報告してくれた Ronald Crane 氏 (Zippenhop LLC) に感謝の意を表します

- mod_lua r:parsebody のサービス拒否。parsebody: Apache HTTP Server 2.4.53以前では、r: parsebody(0) を呼び出す lua スクリプトへの悪意のあるリクエストにより、デフォルトでは、可能な入力サイズに制限がないため、サービス拒否が発生する可能性があります。謝辞:Apache HTTP Server プロジェクトは、この問題 (CVE-2022-29404) を報告してくれた Ronald Crane 氏 (Zippenhop LLC) に感謝の意を表します

- mod_sed のサービス拒否: Apache HTTP Server 2.4.53が mod_sed への入力が非常に大きいコンテキストで mod_sed で変換を行うように構成されている場合、mod_sed が過度に大きなメモリ割り当てを行い、中止をトリガーする可能性があります。謝辞:この問題は、JFrog Security Research チームの Brian Moussalli 氏によって発見されました (CVE-2022-30522)

- websockets を伴う mod_lua の情報漏洩: Apache HTTP Server 2.4.53以前では、r: wsread() を呼び出すアプリケーションへの長さを返す可能性があります。これはバッファに割り当てられたストレージの終端を超えたところを指します。
謝辞:Apache HTTP Server プロジェクトは、この問題 (CVE-2022-30556) を報告してくれた Ronald Crane 氏 (Zippenhop LLC) に感謝の意を表します

- mod_proxy のホップバイホップメカニズムがドロップした X-Forwarded-For : Apache HTTP Server 2.4.53以前では、X-Forwarded-* ヘッダーをクライアント側の Connection ヘッダー hop-by-hop メカニズムに基づいて元のサーバーに送信しない可能性があります。これは元のサーバー/アプリケーションで IP ベースの認証をバイパスする目的に使用される可能性があります。
謝辞:Apache HTTP Server プロジェクトは、この問題 (CVE-2022-31813) を報告してくれた Gaetan Ferry 氏 (Synacktiv) に感謝の意を表します

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apacheバージョン2.4.54以降にアップグレードしてください。

関連情報

https://httpd.apache.org/security/vulnerabilities_24.html

プラグインの詳細

深刻度: Critical

ID: 161948

ファイル名: apache_2_4_54.nasl

バージョン: 1.6

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2022/6/8

更新日: 2022/6/20

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-31813

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:httpd, cpe:/a:apache:http_server

必要な KB アイテム: installed_sw/Apache

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/8

脆弱性公開日: 2022/3/2

参照情報

CVE: CVE-2022-26377, CVE-2022-28330, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813

IAVA: 2022-A-0230