Amazon Linux 2023 : httpd、httpd-core、httpd-devel (ALAS2023-2023-072)

critical Nessus プラグイン ID 173084

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-072 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- フォワードプロキシ (ProxyRequests オン) として構成された httpd に細工された URI を送信すると、クラッシュ (NULL ポインターデリファレンス) が発生したり、フォワードプロキシとリバースプロキシの宣言が混在して宣言されている構成では、宣言された Unix ドメインソケットエンドポイントにリクエストが向けられたりする可能性があります (サーバーサイドリクエスト偽造)。この問題は Apache HTTP Server 2.4.7~2.4.51 (これらのバージョンを含みます) に影響します。(CVE-2021-44224)

- 注意深く細工されたリクエスト本文により、mod_lua マルチパートパーサー (Lua スクリプトから呼び出された r: parsebody()) でバッファオーバーフローが発生する可能性があります。Apache httpd チームはこの脆弱性の悪用を認識していませんが、細工することは可能です。この問題は Apache HTTP Server 2.4.51以前に影響します。(CVE-2021-44790)

- 注意深く細工されたリクエスト本文により、ランダムメモリ領域の読み取りが発生し、プロセスがクラッシュする可能性があります。この問題は Apache HTTP Server 2.4.52以前に影響します。(CVE-2022-22719)

- Apache HTTP Server 2.4.52以前では、リクエスト本文の破棄でエラーが発生すると、インバウンド接続のクローズに失敗し、サーバーが HTTP リクエストスマグリングにさらされます (CVE-2022-22720)

- LimitXMLRequestBody が 32 ビットシステムで 350 MB (デフォルトは1M) より大きいリクエスト本文を許可するように設定されている場合、整数オーバーフローが発生し、後で領域外書き込みが発生します。この問題は Apache HTTP Server 2.4.52以前に影響します。(CVE-2022-22721)

- Apache HTTP Server の mod_sed における領域外書き込みの脆弱性により、攻撃者は、攻撃者が提供したデータでヒープメモリを上書きする可能性があります。この問題は Apache HTTP Server 2.4バージョン 2.4.52以前に影響を与えます。(CVE-2022-23943)

- Apache HTTP Server の mod_proxy_ajp にある HTTP Requests のリクエストの一貫性のない解釈 (「HTTP リクエストスマグリング」) の脆弱性により、攻撃者が、リクエストを転送する AJP サーバーにリクエストを偽装する可能性があります。この問題は Apache HTTP Server Apache HTTP Server 2.4バージョン 2.4.53以前のバージョンに影響を与えます。
(CVE-2022-26377)

- mod_isapi モジュールでリクエストを処理するように構成されている場合、Windows の Apache HTTP Server 2.4.53以前が境界を超えた読み取りを行う可能性があります。(CVE-2022-28330)

- Apache HTTP Server 2.4.53以前の ap_rwrite() 関数は、攻撃者が mod_luas r: puts() 関数のような ap_rwrite() または ap_rputs() を使用して、サーバーに非常に大きな入力を反復させることができる場合、意図しないメモリ読み取りが発生する可能性があります。この問題を解決するには、「ap_rputs」関数を使用し、非常に大きな (INT_MAX 以上の) 文字列を渡す可能性がある Apache HTTP Server とは別にコンパイルおよび配布されたモジュールを、現在のヘッダーに対してコンパイルする必要があります。(CVE-2022-28614)

- Apache HTTP Server 2.4.53以前では、極端に大きな入力バッファが提供された場合、ap_strcmp_match() での境界を超えた読み取りにより、クラッシュまたは情報漏洩が発生する可能性があります。サーバーと共に配布されたコードがそのような呼び出しに強制されることはありませんが、ap_strcmp_match() を使用するサードパーティのモジュールまたは lua スクリプトが、仮想的に影響を受ける可能性があります。(CVE-2022-28615)

- Apache HTTP Server 2.4.53以前では、r: parsebody(0) を呼び出す lua スクリプトへの悪意のあるリクエストにより、デフォルトでは、可能な入力サイズに制限がないため、サービス拒否が発生する可能性があります。(CVE-2022-29404)

- ApacheHTTP Server 2.4.53が mod_sed への入力が非常に大きいコンテキストで mod_sed で変換を行うように構成されている場合、mod_sed が過度に大きなメモリ割り当てを行い、中止をトリガーする可能性があります。
(CVE-2022-30522)

- Apache HTTP Server 2.4.53以前では、r: wsread() を呼び出すアプリケーションへの長さを返す可能性があります。これはバッファに割り当てられたストレージの終端を超えたところを指します。(CVE-2022-30556)

- Apache HTTP Server 2.4.53以前では、X-Forwarded-* ヘッダーをクライアント側の Connection ヘッダー hop-by-hop メカニズムに基づいて元のサーバーに送信しない可能性があります。これは元のサーバー / アプリケーションで IP ベースの認証をバイパスする目的に使用される可能性があります。(CVE-2022-31813)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「dnf update httpd --releasever=2023.0.20230222」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-072.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44224.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44790.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22719.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22720.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22721.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23943.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26377.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28614.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28615.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29404.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30522.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30556.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31813.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 173084

ファイル名: al2023_ALAS2023-2023-072.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/3/21

更新日: 2023/4/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-31813

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-core, p-cpe:/a:amazon:linux:httpd-core-debuginfo, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-debugsource, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:httpd-tools-debuginfo, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_ldap-debuginfo, p-cpe:/a:amazon:linux:mod_lua, p-cpe:/a:amazon:linux:mod_lua-debuginfo, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_proxy_html-debuginfo, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_session-debuginfo, p-cpe:/a:amazon:linux:mod_ssl, p-cpe:/a:amazon:linux:mod_ssl-debuginfo, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/17

脆弱性公開日: 2021/12/20

参照情報

CVE: CVE-2021-44224, CVE-2021-44790, CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23943, CVE-2022-26377, CVE-2022-28330, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813