Debian DLA-3409-1: libapache2-mod-auth-openidc - LTS セキュリティ更新

medium Nessus プラグイン ID 174970

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3409 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン 2.4.1 以前の mod_auth_openidc で欠陥が見つかりました。最初にスラッシュとバックスラッシュを含む URL に、オープンリダイレクトの問題が存在します。(CVE-2019-20479)

- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。2.4.9 より前のバージョンの mod_auth_openidc が暗号化されていない Redis キャッシュ (「OIDCCacheEncrypt off」、「OIDCSessionType server-cache」、「OIDCCacheType redis」) を使用するように構成されている場合、「mod_auth_openidc」が Redis リクエストを「hiredis」に渡す前に引数の補間を誤って実行しました。これにより再度実行され、制御されない書式文字列のバグが発生します。初期の評価では、このバグは任意のコード実行を許可していないように見えますが、Apache ワーカーを繰り返しクラッシュさせることで、サービス拒否を確実に引き起こす可能性があります。このバグは、「hiredis」API を使用して引数の補間を 1 回だけ実行することにより、バージョン 2.4.9 で修正されています。回避策として、このオプションが有効な場合、キャッシュキーは使用前に暗号的にハッシュされるため、「OIDCCacheEncrypt」を「on」に設定することで、この脆弱性を緩和できます。(CVE-2021-32785)

- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。 2.4.9より前のバージョンでは、「oidc_validate_redirect_url()」はほとんどのブラウザー同様に URL を解析しません。その結果、この機能がバイパスされ、ログアウト機能にオープンリダイレクトの脆弱性が発生する可能性があります。このバグはバージョン 2.4.9で修正されました。リダイレクトする URL のバックスラッシュをスラッシュに置き換えて、異なる仕様間の特定の重大な変更に対処しました。(RFC2396 / RFC3986および WHATWG)。回避策として、「mod_auth_openidc」を構成して、宛先が特定の正規表現に一致するリダイレクトのみを許可することにより、この脆弱性を緩和できます。
(CVE-2021-32786)

- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。バージョン 2.4.9より前の mod_auth_openidc では、mod_auth_openidc の AES GCM 暗号化は静的 IV および AAD を使用します。これは静的 nonce を作成しますが、aes-gcm はストリーム暗号であるため、修正することが重要です。これにより、同じキーが再利用されているため、既知の暗号問題を引き起こす可能性があります。2.4.9 以降、cjose AES 暗号化ルーチンの使用を通じて動的な値を使用するようにパッチが適用されています。(CVE-2021-32791)

- mod_auth_openidc は Apache 2.xHTTP サーバー用の認証/承認モジュールであり、OpenID Connect 依存パーティとして機能し、OpenID Connect プロバイダーに対してユーザーを認証します。バージョン 2.4.9より前の mod_auth_openidc では、「OIDCPreservePost On」を使用する際に XSS の脆弱性があります。
(CVE-2021-32792)

- mod_auth_openidc は、OpenID Connect Relying Party 機能を実装した Apache 2.x HTTP サーバー用の OpenID Certified 認証および承認モジュールです。バージョン 2.0.0 から 2.4.13.1 で、「OIDCStripCookies」が設定され、細工されたクッキーが提供されると、NULL ポインターデリファレンスが発生し、セグメンテーション違反が発生します。これは、サービス拒否攻撃に使用される可能性があり、可用性のリスクを提示します。バージョン 2.4.13.2 には、この問題に対するパッチが含まれています。回避策として、「OIDCStripCookies」の使用を回避します。(CVE-2023-28625)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

libapache2-mod-auth-openidc パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2.3.10.2-1+deb10u2 で修正されています。

参考資料

http://www.nessus.org/u?0371ebc9

プラグインの詳細

深刻度: Medium

ID: 174970

ファイル名: debian_DLA-3409.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/1

更新日: 2023/5/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-32786

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-32792

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-auth-openidc, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/30

脆弱性公開日: 2020/2/20

参照情報

CVE: CVE-2019-20479, CVE-2021-32785, CVE-2021-32786, CVE-2021-32791, CVE-2021-32792, CVE-2023-28625