Amazon Linux AMI : httpd24 (ALAS-2023-1711)

critical Nessus プラグイン ID 173279

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているhttpd24のバージョンは、2.4.56-1.100より前です。したがって、ALAS-2023-1711 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 慎重に細工された If: リクエストヘッダーにより、送信されたヘッダー値を超えて、プール (ヒープ) メモリの場所でメモリの読み取りまたは単一のゼロバイトの書き込みが発生する可能性があります。これにより、プロセスがクラッシュする可能性があります。この問題は Apache HTTP Server 2.4.54以前に影響します。(CVE-2006-20001)

- Apache HTTP Server の mod_proxy_ajp にある HTTP Requests のリクエストの一貫性のない解釈 (「HTTP リクエストスマグリング」) の脆弱性により、攻撃者が、リクエストを転送する AJP サーバーにリクエストを偽装する可能性があります。この問題は Apache HTTP Server Apache HTTP Server 2.4バージョン 2.4.54以前のバージョンに影響を与えます。
(CVE-2022-36760)

- Apache HTTP Server 2.4.55より前では、悪意のあるバックエンドにより、応答ヘッダーが早期に切り捨てられ、一部のヘッダーが応答本文に組み込まれる可能性があります。後半のヘッダーにセキュリティ目的がある場合、クライアントはそれらを解釈しません。(CVE-2022-37436)

- Apache HTTP Server バージョン 2.4.0 〜 2.4.55 の一部の mod_proxy 設定では、HTTP リクエストスマグリング攻撃が可能です。mod_proxy が何らかの形式の RewriteRule または ProxyPassMatch と共に有効化され、非特定のパターンがユーザー指定のリクエストターゲット (URL) データの一部に一致し、変数置換を使用してプロキシされたリクエストターゲットに再挿入されると、構成が影響を受けます。たとえば、次のような場合です。RewriteRule ^/here/(.*) http://example.com:8080/elsewhere?$1; [P] ProxyPassReverse /here/ http://example.com:8080/ の RewriteEngine リクエストの分割 / スマグリングにより、プロキシサーバーのアクセスコントロールのバイパス、既存のオリジンサーバーへの意図しない URL のプロキシ、キャッシュポイズニングが発生する可能性があります。ユーザーは、少なくともバージョン 2.4.56 の Apache HTTP Server に更新することをお勧めします。(CVE-2023-25690)

- mod_proxy_uwsgi による Apache HTTP Server の HTTP 応答スマグリングの脆弱性。この問題は Apache HTTP Server:2.4.30 ~ 2.4.55 に影響します。オリジン応答ヘッダーの特殊文字により、クライアントに転送される応答が切り捨て / 分割される可能性があります。(CVE-2023-27522)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update httpd24」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2023-1711.html

https://alas.aws.amazon.com/cve/html/CVE-2006-20001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36760.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37436.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25690.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27522.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 173279

ファイル名: ala_ALAS-2023-1711.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/3/22

更新日: 2023/10/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25690

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/17

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2006-20001, CVE-2022-36760, CVE-2022-37436, CVE-2023-25690, CVE-2023-27522

IAVA: 2023-A-0124-S