Rocky Linux 8httpd:2.4RLSA-2020:4751

critical Nessus プラグイン ID 184538

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2020:4751アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン2.4.37以前のApache HTTPサーバーでは、リクエスト本体を低速で時間をかけてプレーンリソースに送信すると、そのリクエストのh2ストリームが不必要にサーバースレッドを占有し、着信データをクリーンアップさせていました。これはHTTP/2 (mod_http2 ) 接続にのみ影響します。 (CVE-2018-17189 )

- Apache HTTPサーバー 2.4.17~2.4.38に脆弱性が見つかりました。ファジーネットワーク入力を使用すると、http/2リクエスト処理はリクエストのメソッドを決定するときに文字列比較で解放されたメモリにアクセスできるため、リクエストを誤って処理する可能性があります。 (CVE-2019-0196 )

- Apache HTTPサーバー 2.4.34~2.4.38に脆弱性が見つかりました。HTTP/2がhttp: hostに対して有効になっているとき、またはH2Upgradeがhttps: hostのh2で有効になっているとき、接続時の初回リクエストではないhttp/1.1 http/2へのアップグレードリクエストが、誤設定を引き起こし、クラッシュする可能性があります。h2プロトコルを有効にしたことがないサーバー、またはhttps:のみ有効でH2Upgradeをオンに設定していないサーバーは、この問題の影響を受けません。CVE-2019-0197

- HTTP/2 (2.4.20から2.4.39 ) の非常に早いプッシュ、たとえばH2PushResourceで構成されたプッシュは、プッシュリクエストのプール内のメモリを上書きし、クラッシュを引き起こす可能性があります。コピーされたメモリは、クライアントが指定したデータではなく、構成されたプッシュリンクヘッダー値のメモリです。 (CVE-2019-10081 )

- ファジングされたネットワーク入力を使用するApache HTTP Server 2.4.18-2.4.39では、解放後のhttp/2セッション処理が接続シャットダウン中にメモリを読み取るように設定される可能性があります。 (CVE-2019-10082 )

- Apache HTTP Server 2.4.0-2.4.39で、mod_proxyエラーページに影響を与える限定的なクロスサイトスクリプティング問題が報告されました。攻撃者はエラーページのリンクの形式を無効にし、代わりに自分が選択したページを指し示すようにする可能性があります。これが悪用される可能性があるのは、サーバーのプロキシ設定が有効になっている場合と、プロキシエラーページが表示されるように誤って構成されている場合です。 (CVE-2019-10092 )

- Apache HTTP Server 2.4.32-2.4.39は、PROXYプロトコルを使用する、信頼できる仲介プロキシサーバーを使用するようにmod_remoteipが構成された場合、特別に細工されたPROXYヘッダーによるスタックバッファオーバーフローまたはNULLポインターデリファレンスが発生する可能性があります。この脆弱性は、信頼できないHTTPクライアントではなく、信頼できるプロキシによってのみ発生する可能性があります。 (CVE-2019-10097 )

- Apache HTTP サーバー 2.4.0 〜 2.4.39 において、自己参照を意図した mod_rewrite で設定されたリダイレクトが、エンコードされた改行によって欺かれ、代わりにリクエスト URL 内の予期しない URL へとリダイレクトされる可能性があります。(CVE-2019-10098)

- Apache HTTP サーバー 2.4.0 〜 2.4.41 において、自己参照を意図した mod_rewrite で設定されたリダイレクトが、エンコードされた改行によって欺かれ、代わりにリクエスト URL 内の予期しない URL へとリダイレクトされる可能性があります。(CVE-2020-1927)

- Apache HTTP サーバー 2.4.0 ~ 2.4.41 において、mod_proxy_ftp が、悪意のある FTP サーバーにプロキシする際に、初期化されていないメモリを使用する可能性があります。(CVE-2020-1934)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるmod_md、mod_md-debuginfo、mod_md-debugsourceパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2020:4751

https://bugzilla.redhat.com/show_bug.cgi?id=1209162

https://bugzilla.redhat.com/show_bug.cgi?id=1668497

https://bugzilla.redhat.com/show_bug.cgi?id=1695030

https://bugzilla.redhat.com/show_bug.cgi?id=1695042

https://bugzilla.redhat.com/show_bug.cgi?id=1743956

https://bugzilla.redhat.com/show_bug.cgi?id=1743959

https://bugzilla.redhat.com/show_bug.cgi?id=1743966

https://bugzilla.redhat.com/show_bug.cgi?id=1743974

https://bugzilla.redhat.com/show_bug.cgi?id=1743996

https://bugzilla.redhat.com/show_bug.cgi?id=1771847

https://bugzilla.redhat.com/show_bug.cgi?id=1814236

https://bugzilla.redhat.com/show_bug.cgi?id=1820761

https://bugzilla.redhat.com/show_bug.cgi?id=1820772

https://bugzilla.redhat.com/show_bug.cgi?id=1832844

プラグインの詳細

深刻度: Critical

ID: 184538

ファイル名: rocky_linux_RLSA-2020-4751.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/7

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2019-10082

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:mod_md, p-cpe:/a:rocky:linux:mod_md-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:mod_md-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/3

脆弱性公開日: 2019/1/22

参照情報

CVE: CVE-2018-17189, CVE-2019-0196, CVE-2019-0197, CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2020-1927, CVE-2020-1934