AlmaLinux 9httpdALSA-2022:8067

critical Nessus プラグイン ID 167961

概要

リモートの AlmaLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 9ホストには、ALSA-2022:8067アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 注意深く細工されたリクエスト本文により、ランダムメモリ領域の読み取りが発生し、プロセスがクラッシュする可能性があります。この問題は Apache HTTP Server 2.4.52以前に影響します。(CVE-2022-22719)

- LimitXMLRequestBody が 32 ビットシステムで 350 MB (デフォルトは1M) より大きいリクエスト本文を許可するように設定されている場合、整数オーバーフローが発生し、後で領域外書き込みが発生します。この問題は Apache HTTP Server 2.4.52 以前に影響します。(CVE-2022-22721)

- Apache HTTP Server の mod_sed における領域外書き込みの脆弱性により、攻撃者は、攻撃者が提供したデータでヒープメモリを上書きする可能性があります。この問題は Apache HTTP Server 2.4バージョン 2.4.52以前に影響を与えます。(CVE-2022-23943)

- Apache HTTP Server の mod_proxy_ajp にある HTTP Requests のリクエストの一貫性のない解釈 (「HTTP リクエストスマグリング」) の脆弱性により、攻撃者が、リクエストを転送する AJP サーバーにリクエストを偽装する可能性があります。この問題は Apache HTTP Server Apache HTTP Server 2.4バージョン 2.4.53以前のバージョンに影響を与えます。
(CVE-2022-26377)

- Apache HTTP Server 2.4.53 以前の ap_rwrite() 関数では、攻撃者が mod_luas r:puts() 関数などにより ap_rwrite() や ap_rputs() を使用して非常に大きな入力をサーバーに反映させることができる場合に、想定されていないメモリを読み取る可能性があります。この問題を解決するには、「ap_rputs」関数を使用し、非常に大きな (INT_MAX 以上の) 文字列を渡す可能性がある Apache HTTP Server とは別にコンパイルおよび配布されたモジュールを、現在のヘッダーに対してコンパイルする必要があります。(CVE-2022-28614)

- Apache HTTP Server 2.4.53以前では、極端に大きな入力バッファが提供された場合、ap_strcmp_match() での境界を超えた読み取りにより、クラッシュまたは情報漏洩が発生する可能性があります。サーバーと共に配布されたコードがそのような呼び出しに強制されることはありませんが、ap_strcmp_match() を使用するサードパーティのモジュールまたは lua スクリプトが、仮想的に影響を受ける可能性があります。(CVE-2022-28615)

- Apache HTTP Server 2.4.53 およびそれ以前では、r:parsebody(0) を呼び出す lua スクリプトに対する悪意あるリクエストによって、可能な入力サイズがデフォルトで制限されていないために、サービス拒否が引き起こされる可能性があります。CVE-2022-29404

- Apache HTTP Server 2.4.53 が mod_sed への入力が非常に大きいコンテキストで mod_sed で変換を行うように構成されている場合、mod_sed が過度に大きなメモリ割り当てを行い、中止をトリガーする可能性があります。
(CVE-2022-30522)

- Apache HTTP Server 2.4.53 およびそれ以前は、r:wsread() を呼び出すアプリケーションに、バッファに割り当てられたストレージの終端を越える長さを返す可能性があります。CVE-2022-30556

- Apache HTTP Server 2.4.53以前では、X-Forwarded-* ヘッダーをクライアント側の Connection ヘッダー hop-by-hop メカニズムに基づいて元のサーバーに送信しない可能性があります。これは元のサーバー / アプリケーションで IP ベースの認証をバイパスする目的に使用される可能性があります。(CVE-2022-31813)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/9/ALSA-2022-8067.html

プラグインの詳細

深刻度: Critical

ID: 167961

ファイル名: alma_linux_ALSA-2022-8067.nasl

バージョン: 1.3

タイプ: local

公開日: 2022/11/19

更新日: 2023/10/3

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-31813

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:alma:linux:mod_session, p-cpe:/a:alma:linux:mod_ldap, p-cpe:/a:alma:linux:mod_ssl, cpe:/o:alma:linux:9::appstream, p-cpe:/a:alma:linux:httpd-core, p-cpe:/a:alma:linux:httpd-manual, p-cpe:/a:alma:linux:httpd-devel, cpe:/o:alma:linux:9, p-cpe:/a:alma:linux:mod_proxy_html, p-cpe:/a:alma:linux:httpd, p-cpe:/a:alma:linux:mod_lua, p-cpe:/a:alma:linux:httpd-tools, p-cpe:/a:alma:linux:httpd-filesystem

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/15

脆弱性公開日: 2022/3/14

参照情報

CVE: CVE-2022-22719, CVE-2022-22721, CVE-2022-23943, CVE-2022-26377, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813

CWE: 125, 190, 200, 345, 348, 444, 665, 770, 787, 789, 908