RHEL 7 / 8 : Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 (RHSA-2024:1316)

medium Nessus プラグイン ID 192200

概要

リモートの Red Hat ホストに、Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 / 8 ホストに、RHSA-2024:1316 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache HTTP Server の mod_macro にある領域外読み取りの脆弱性。この問題は、次の Apache HTTP Server に影響します。
2.4.57 までの Apache Traffic Server に影響します。(CVE-2023-31122)

- この欠陥により、悪意のある HTTP サーバーが curl にスーパー Cookie を設定し、他の方法で許可されているものや可能なものよりも多くのオリジンに送り返される可能性があります。これにより、サイトが Cookie を設定し、無関係な別のサイトやドメインに送信されるようになります。これは、特定の Cookie ドメインをパブリックサフィックスリスト (PSL) と照合して検証する curl の関数の、大文字と小文字が混在する欠陥を悪用することによって行われる可能性があります。たとえば、URL が小文字のホスト名「curl.co.uk」を使用した場合、「co.uk」が PSL ドメインとしてリストされていても、「domain=co.UK」で Cookie が設定される可能性があります。(CVE-2023-46218)

- 過度に長いファイル名に HSTS データを保存する場合、curl は最終的にすべてのコンテンツを削除し、そのファイルを使用する後続のリクエストに、本来使用すべき HSTS ステータスを認識させない可能性があります。(CVE-2023-46219)

- 問題の要約: 過度に長い X9.42 DH 鍵の生成、または過度に長い X9.42 DH 鍵またはパラメーターのチェックは、非常に遅くなる場合があります。影響の概要: 関数 DH_generate_key() を使用して X9.42 DH 鍵を生成するアプリケーションは、長い遅延が発生する可能性があります。同様に、DH_check_pub_key()、DH_check_pub_key_ex()、または EVP_PKEY_public_check() を使用して X9.42 DH 鍵または X9.42 DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() が必要なすべてのチェックを実行する一方で (CVE-2023-3817 時点)、DH_check_pub_key() はこれらのチェックを一切行わないため、過度に大きな P および Q パラメーターに対して脆弱です。同様に、DH_generate_key() は過度に大きな P に対してチェックを実行しますが、過度に大きな Q に対してはチェックしません。DH_generate_key() または DH_check_pub_key() を呼び出し、信頼できないソースから取得した鍵またはパラメーターを供給するアプリケーションは、DoS 攻撃 (サービス拒否攻撃) に脆弱です。DH_generate_key() および DH_check_pub_key() は、多数の他の OpenSSL 関数によっても呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_pub_key_ex()、EVP_PKEY_public_check()、EVP_PKEY_generate() です。OpenSSL genpkey コマンドラインアプリケーションと同様に、-pubcheck オプションを使用するときの OpenSSL pkey コマンドラインアプリケーションも脆弱です。
OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-5678)

- Apache サーバーの mod_proxy_cluster に欠陥が見つかりました。この問題により、悪意のあるユーザーが URL の「alias」パラメーターにスクリプトを追加して、蓄積型クロスサイトスクリプティング (XSS) の脆弱性をトリガーする可能性があります。URL の alias パラメーターにスクリプトを追加することで、新しい仮想ホストが追加され、スクリプトが cluster-manager ページに追加されます。(CVE-2023-6710)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP3 パッケージを RHSA-2024:1316 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?01cdcdee

http://www.nessus.org/u?bf3144ed

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2245332

https://bugzilla.redhat.com/show_bug.cgi?id=2248616

https://bugzilla.redhat.com/show_bug.cgi?id=2252030

https://bugzilla.redhat.com/show_bug.cgi?id=2252034

https://bugzilla.redhat.com/show_bug.cgi?id=2254128

https://access.redhat.com/errata/RHSA-2024:1316

プラグインの詳細

深刻度: Medium

ID: 192200

ファイル名: redhat-RHSA-2024-1316.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/3/18

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-46218

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_cluster, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/18

脆弱性公開日: 2023/10/19

参照情報

CVE: CVE-2023-31122, CVE-2023-46218, CVE-2023-46219, CVE-2023-5678, CVE-2023-6710

CWE: 125, 201, 311, 325, 79

RHSA: 2024:1316