Debian DLA-3351-1: apache2 - LTS セキュリティ更新

critical Nessus プラグイン ID 172449

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3351 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 慎重に細工された If: リクエストヘッダーにより、送信されたヘッダー値を超えて、プール (ヒープ) メモリの場所でメモリの読み取りまたは単一のゼロバイトの書き込みが発生する可能性があります。これにより、プロセスがクラッシュする可能性があります。この問題は Apache HTTP Server 2.4.54以前に影響します。(CVE-2006-20001)

- HTTP/2 を通じて送信される細工されたメソッドは、検証をバイパスし、mod_proxy によって転送されます。これにより、リクエスト分割またはキャッシュポイズニングが発生する可能性があります。この問題は Apache HTTP Server 2.4.17~2.4.48 に影響します。
(CVE-2021-33193)

- Apache HTTP Server の mod_proxy_ajp にある HTTP Requests のリクエストの一貫性のない解釈 (「HTTP リクエストスマグリング」) の脆弱性により、攻撃者が、リクエストを転送する AJP サーバーにリクエストを偽装する可能性があります。この問題は Apache HTTP Server Apache HTTP Server 2.4バージョン 2.4.54以前のバージョンに影響を与えます。
(CVE-2022-36760)

- Apache HTTP Server 2.4.55より前では、悪意のあるバックエンドにより、応答ヘッダーが早期に切り捨てられ、一部のヘッダーが応答本文に組み込まれる可能性があります。後半のヘッダーにセキュリティ目的がある場合、クライアントはそれらを解釈しません。(CVE-2022-37436)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

apache2 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2.4.38-3+deb10u9 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/apache2

https://www.debian.org/lts/security/2023/dla-3351

https://security-tracker.debian.org/tracker/CVE-2006-20001

https://security-tracker.debian.org/tracker/CVE-2021-33193

https://security-tracker.debian.org/tracker/CVE-2022-36760

https://security-tracker.debian.org/tracker/CVE-2022-37436

https://packages.debian.org/source/buster/apache2

プラグインの詳細

深刻度: Critical

ID: 172449

ファイル名: debian_DLA-3351.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/10

更新日: 2023/8/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-33193

CVSS v3

リスクファクター: Critical

Base Score: 9

Temporal Score: 8.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-36760

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/7

脆弱性公開日: 2021/8/16

参照情報

CVE: CVE-2006-20001, CVE-2021-33193, CVE-2022-36760, CVE-2022-37436

IAVA: 2021-A-0440-S, 2023-A-0047-S