RHEL 7/8:Red Hat JBoss Core Services Apache HTTP Server 2.4.51 (RHSA-2022: 7143)

critical Nessus プラグイン ID 166564

概要

リモートの Red Hat ホストに、Red Hat JBoss Core Services Apache HTTP Server 2.4.51 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 / 8 ホストにインストールされているパッケージは、RHSA-2022: 7143 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- httpd: HTTP/2 メソッドインジェクションおよび mod_proxy によるリクエスト分割 (CVE-2021-33193)

- 注意深く細工されたリクエストuri-pathにより、mod_proxy_uwsgiが割り当てられたメモリを超えて読み取り、クラッシュ(DoS)する可能性があります。この問題はApache HTTP Server 2.4.30~2.4.48(これらのバージョンを含みます)に影響します。(CVE-2021-36160)

- 悪意のある入力が与えられると、ap_escape_quotes()がバッファの終端を超えて書き込む可能性があります。含まれているモジュールはこれらの関数に信頼できないデータを渡しませんが、サードパーティ/外部モジュールは渡す可能性があります。この問題は Apache HTTP Server 2.4.48以前に影響します。(CVE-2021-39275)

- httpd: HTTP / 2 リクエスト処理中の細工されたリクエストによる NULL ポインターデリファレンス (CVE-2021-41524)

- フォワードプロキシ (ProxyRequests オン) として構成された httpd に細工された URI を送信すると、クラッシュ (NULL ポインターデリファレンス) が発生したり、フォワードプロキシとリバースプロキシの宣言が混在して宣言されている構成では、宣言された Unix ドメインソケットエンドポイントにリクエストが向けられたりする可能性があります (サーバーサイドリクエスト偽造)。この問題は Apache HTTP Server 2.4.7~2.4.51 (これらのバージョンを含みます) に影響します。(CVE-2021-44224)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.51 パッケージを RHSA-2022: 7143 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?5192e9b9

http://www.nessus.org/u?5266af54

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/errata/RHSA-2022:7143

https://bugzilla.redhat.com/show_bug.cgi?id=1966728

https://bugzilla.redhat.com/show_bug.cgi?id=2005119

https://bugzilla.redhat.com/show_bug.cgi?id=2005124

https://bugzilla.redhat.com/show_bug.cgi?id=2010934

https://bugzilla.redhat.com/show_bug.cgi?id=2034672

プラグインの詳細

深刻度: Critical

ID: 166564

ファイル名: redhat-RHSA-2022-7143.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/10/26

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-39275

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/26

脆弱性公開日: 2021/8/16

参照情報

CVE: CVE-2021-33193, CVE-2021-36160, CVE-2021-39275, CVE-2021-41524, CVE-2021-44224

CWE: 125, 476, 787, 918

RHSA: 2022:7143