DebianDSA-5376-1:apache2 - セキュリティ更新

critical Nessus プラグイン ID 173387

概要

リモートの Debian ホストにセキュリティ関連の 1 つ以上の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5376 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 慎重に細工された If: リクエストヘッダーにより、送信されたヘッダー値を超えて、プール (ヒープ) メモリの場所でメモリの読み取りまたは単一のゼロバイトの書き込みが発生する可能性があります。これにより、プロセスがクラッシュする可能性があります。この問題は Apache HTTP Server 2.4.54以前に影響します。(CVE-2006-20001)

- Apache HTTP Server の mod_proxy_ajp にある HTTP Requests のリクエストの一貫性のない解釈 (「HTTP リクエストスマグリング」) の脆弱性により、攻撃者が、リクエストを転送する AJP サーバーにリクエストを偽装する可能性があります。この問題は Apache HTTP Server Apache HTTP Server 2.4バージョン 2.4.54以前のバージョンに影響を与えます。
(CVE-2022-36760)

- Apache HTTP Server 2.4.55より前では、悪意のあるバックエンドにより、応答ヘッダーが早期に切り捨てられ、一部のヘッダーが応答本文に組み込まれる可能性があります。後半のヘッダーにセキュリティ目的がある場合、クライアントはそれらを解釈しません。(CVE-2022-37436)

- Apache HTTP Server バージョン 2.4.0 〜 2.4.55 の一部の mod_proxy 設定では、HTTP リクエストスマグリング攻撃が可能です。mod_proxy が何らかの形式の RewriteRule または ProxyPassMatch と共に有効化され、非特定のパターンがユーザー指定のリクエストターゲット (URL) データの一部に一致し、変数置換を使用してプロキシされたリクエストターゲットに再挿入されると、構成が影響を受けます。たとえば、次のような場合です。RewriteRule ^/here/(.*) http://example.com:8080/elsewhere?$1;[P] ProxyPassReverse /here/ http://example.com:8080/の RewriteEngine リクエストの分割 / スマグリングにより、プロキシサーバーのアクセスコントロールのバイパス、既存のオリジンサーバーへの意図しない URL のプロキシ、キャッシュポイズニングが発生する可能性があります。ユーザーは、少なくともバージョン 2.4.56の Apache HTTP Server に更新することをお勧めします。(CVE-2023-25690)

- mod_proxy_uwsgi による Apache HTTP Server の HTTP 応答スマグリングの脆弱性。この問題は Apache HTTP Server:2.4.30 ~ 2.4.55に影響します。オリジン応答ヘッダーの特殊文字により、クライアントに転送される応答が切り捨て / 分割される可能性があります。(CVE-2023-27522)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

apache2 パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(bullseye)では、これらの問題はバージョン 2.4.56-1~deb11u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/apache2

https://www.debian.org/security/2023/dsa-5376

https://security-tracker.debian.org/tracker/CVE-2006-20001

https://security-tracker.debian.org/tracker/CVE-2022-36760

https://security-tracker.debian.org/tracker/CVE-2022-37436

https://security-tracker.debian.org/tracker/CVE-2023-25690

https://security-tracker.debian.org/tracker/CVE-2023-27522

https://packages.debian.org/source/bullseye/apache2

プラグインの詳細

深刻度: Critical

ID: 173387

ファイル名: debian_DSA-5376.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/24

更新日: 2023/10/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25690

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/20

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2006-20001, CVE-2022-36760, CVE-2022-37436, CVE-2023-25690, CVE-2023-27522

IAVA: 2023-A-0047-S, 2023-A-0124-S