RHEL 7/8:Red Hat JBoss Core Services Apache HTTP Server 2.4.57 (RHSA-2023: 4629)

critical Nessus プラグイン ID 179879

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 / 8 ホストにインストールされているパッケージは、RHSA-2023: 4629 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache Portable Runtime (APR) の apr_encode 関数の整数オーバーフローまたはラップアラウンドの脆弱性により、攻撃者がバッファの境界を越えて書き込む可能性があります。この問題は、Apache Portable Runtime (APR) バージョン 1.7.0に影響します。(CVE-2022-24963)

- Apache HTTP Server の mod_proxy_ajp にある HTTP Requests のリクエストの一貫性のない解釈 (「HTTP リクエストスマグリング」) の脆弱性により、攻撃者が、リクエストを転送する AJP サーバーにリクエストを偽装する可能性があります。この問題は Apache HTTP Server Apache HTTP Server 2.4バージョン 2.4.54以前のバージョンに影響を与えます。
(CVE-2022-36760)

- Apache HTTP Server 2.4.55より前では、悪意のあるバックエンドにより、応答ヘッダーが早期に切り捨てられ、一部のヘッダーが応答本文に組み込まれる可能性があります。後半のヘッダーにセキュリティ目的がある場合、クライアントはそれらを解釈しません。(CVE-2022-37436)

- 2.9.6 以前の、および 3.0.8 より前の 3.x の ModSecurity では、HTTP マルチパートリクエストが不適切に解析され、ウェブアプリケーションファイアウォールをバイパスする可能性があります。注意: これは CVE-2022-39956 と関連していますが、ModSecurity (C 言語) コードベースに対する独立した変更と見なすことができます。(CVE-2022-48279)

- 2.9.7 以前の ModSecurity ファイルアップロードにおける「\0」バイトの不適切な処理により、FILES_TMP_CONTENT コレクションを読み込むルールを実行する際に、ウェブアプリケーションファイヤーウォールのバイパスと、ウェブアプリケーションファイヤーウォールのバッファオーバーリードが発生する可能性があります。(CVE-2023-24021)

- mod_proxy_uwsgi による Apache HTTP Server の HTTP 応答スマグリングの脆弱性。この問題は Apache HTTP Server:2.4.30 ~ 2.4.55に影響します。オリジン応答ヘッダーの特殊文字により、クライアントに転送される応答が切り捨て / 分割される可能性があります。(CVE-2023-27522)

- curl <v8.1.0 には、SHA 256 ハッシュを使用して SSH サーバーの公開鍵を検証する libcurl の機能に、メモリ解放後使用 (use after free) の脆弱性が存在します。このチェックが失敗すると、libcurl は (現在解放された) ハッシュを含むエラーメッセージを返す前に、フィンガープリント用のメモリを解放します。この欠陥は、ヒープベースの機密データをエラーメッセージに挿入する危険性があり、ユーザーに表示されたり、そうでなければ漏洩して明らかになったりする可能性があります。(CVE-2023-28319)

- curl <v8.1.0 では、TLS サーバー証明書に Subject Alternative Name としてリストするときのワイルドカードパターンマッチングのサポートの仕方に不適切な証明書検証の脆弱性が存在します。curl は、TLS ライブラリが提供するものではなく独自の名前マッチング関数を TLS に使用するようビルドされている可能性があります。このプライベートワイルドカードマッチング関数は、IDN (International Domain Name) ホストを不適切に照合するため、本来なら一致しないはずのパターンを受け入れる可能性があります。IDN ホスト名は、証明書チェックに使用される前に puny コードに変換されます。puny コード化された名前は常に「xn--」で始まり、パターン一致が許可されるべきではありませんが、curl のワイルドカードチェックは依然として「x*」をチェックする可能性があり、このため、IDN 名に「x」に似たものがなくても一致する可能性があります。(CVE-2023-28321)

- curl <v8.1.0 では、HTTP(S) 転送を行う際に libcurl が誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合があり、情報漏洩の脆弱性が存在します。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、2 回目の転送でメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更された (と予期される) ときに、再利用されたハンドルのロジックに問題があります。(CVE-2023-28322)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?ec9feccb

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2161773

https://bugzilla.redhat.com/show_bug.cgi?id=2161777

https://bugzilla.redhat.com/show_bug.cgi?id=2163615

https://bugzilla.redhat.com/show_bug.cgi?id=2163622

https://bugzilla.redhat.com/show_bug.cgi?id=2169465

https://bugzilla.redhat.com/show_bug.cgi?id=2176211

https://bugzilla.redhat.com/show_bug.cgi?id=2196778

https://bugzilla.redhat.com/show_bug.cgi?id=2196786

https://bugzilla.redhat.com/show_bug.cgi?id=2196793

https://access.redhat.com/errata/RHSA-2023:4629

プラグインの詳細

深刻度: Critical

ID: 179879

ファイル名: redhat-RHSA-2023-4629.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/8/15

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-24963

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/15

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2022-24963, CVE-2022-36760, CVE-2022-37436, CVE-2022-48279, CVE-2023-24021, CVE-2023-27522, CVE-2023-28319, CVE-2023-28321, CVE-2023-28322

CWE: 113, 1389, 190, 295, 402, 416, 440, 444

RHSA: 2023:4629