Slackware Linux 14.0/ 14.1/ 14.2/ 15.0/ 最新版 httpd 複数の脆弱性 (SSA:2023-292-01)

high Nessus プラグイン ID 183430

概要

リモートの Slackware Linux ホストに、httpd のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている httpd のバージョンは、2.4.58より前です。したがって、SSA:2023-292-01 のアドバイザリに記載されている脆弱性の影響を受けます。

- mod_macro バッファオーバーリード: Apache HTTP Server の mod_macro にある領域外読み取りの脆弱性。この問題は、次の Apache HTTP Server に影響します。2.4.57 まで。謝辞: finder: David Shoon (github/davidshoon) (CVE-2023-31122)

- Apache HTTP Server: 初期ウィンドウサイズ 0 での HTTP/2 の DoS: 攻撃者が HTTP/2 接続を初期ウィンドウサイズ 0 で開くことで、Apache HTTP Server でその接続の処理を無期限にブロックできました。これは、よく知られた Slowloris 攻撃パターンと同様に、サーバーのワーカーリソースを使い果たすために使用される可能性があります。これはバージョン 2.4.58 で修正されたため、このような接続は、設定された接続タイムアウト後に適切に終了するようになりました。この問題は Apache HTTP Server:2.4.55 ~ 2.4.57に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.58 へのアップグレードをお勧めします。
謝辞: (CVE-2023-43622)

- Apache HTTP Server: RST で HTTP/2 ストリームメモリがすぐに回収されない: HTTP/2 ストリームがクライアントによってリセットされたとき (RST フレーム)、リクエストのメモリリソースがすぐに回収されないタイムウィンドウがありました。代わりに、割り当て解除が接続の終了まで延期されました。クライアントが新しいリクエストとリセットを送信して、接続をビジーかつオープンな状態に保ち、メモリフットプリントを増大させ続ける可能性があります。接続を閉じると、すべてのリソースが回収されますが、その前にプロセスがメモリを使い果たす可能性があります。これは、報告者が自身のテストクライアントを使用して CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) をテストしているときに発見されました。通常の HTTP/2 の使用では、このバグが発生する可能性は非常に低いです。保持されたメモリは、接続が閉じるかタイムアウトするまで目立たなくなります。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.58 へのアップグレードをお勧めします。謝辞: (CVE-2023-45802)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける httpd パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?69999dfc

プラグインの詳細

深刻度: High

ID: 183430

ファイル名: Slackware_SSA_2023-292-01.nasl

バージョン: 1.7

タイプ: local

公開日: 2023/10/19

更新日: 2024/4/11

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-43622

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:httpd, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/19

脆弱性公開日: 2023/10/19

参照情報

CVE: CVE-2023-31122, CVE-2023-43622, CVE-2023-45802

IAVA: 2023-A-0572-S

IAVB: 2023-B-0083-S