Debian dsa-5662 : apache2 - セキュリティ更新プログラム

high Nessus プラグイン ID 193369

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 および 12 ホストには、dsa-5662 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache HTTP Server の mod_macro にある領域外読み取りの脆弱性。この問題は、次の Apache HTTP Server に影響します。
2.4.57 までの Apache Traffic Server に影響します。(CVE-2023-31122)

- Apache のコアにおける入力検証に欠陥があるため、悪意のある、または悪用可能なバックエンド/コンテンツジェネレーターが HTTP 応答を分割する可能性があります。この問題は、2.4.58 以前の Apache HTTP Server に影響を与えます。(CVE-2023-38709)

- 攻撃者が HTTP/2 接続を初期ウィンドウサイズ 0 で開くことで、Apache HTTP Server でその接続の処理を無期限にブロックできました。これは、よく知られた Slowloris 攻撃パターンと同様に、サーバーのワーカーリソースを使い果たすために使用される可能性があります。これはバージョン 2.4.58 で修正されたため、このような接続は、設定された接続タイムアウト後に適切に終了するようになりました。この問題は Apache HTTP Server 2.4.55 ~ 2.4.57 に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.58 へのアップグレードをお勧めします。(CVE-2023-43622)

- HTTP/2 ストリームがクライアントによってリセットされたとき (RST フレーム)、リクエストのメモリリソースがすぐに回収されないタイムウィンドウがありました。代わりに、割り当て解除が接続の終了まで延期されました。クライアントが新しいリクエストとリセットを送信して、接続をビジーかつオープンな状態に保ち、メモリフットプリントを増大させ続ける可能性があります。接続を閉じると、すべてのリソースが回収されますが、その前にプロセスがメモリを使い果たす可能性があります。これは、報告者が自身のテストクライアントを使用して CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) をテストしているときに発見されました。通常の HTTP/2 の使用では、このバグが発生する可能性は非常に低いです。保持されたメモリは、接続が閉じるかタイムアウトするまで目立たなくなります。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.58 へのアップグレードをお勧めします。(CVE-2023-45802)

- Apache HTTP Server の複数のモジュールでの HTTP 応答の分割により、攻撃者が悪意のある応答ヘッダーをバックエンドアプリケーションに注入して、HTTP 非同期攻撃を引き起こす可能性があります。ユーザーには、この問題を修正したバージョン 2.4.59 へのアップグレードをお勧めします。(CVE-2024-24795)

- 制限を超える HTTP/2 受信ヘッダーは、情報を提供する HTTP 413 応答を生成するために、nghttp2 で一時的にバッファリングされます。クライアントがヘッダーの送信を停止しない場合、メモリ枯渇につながります。
(CVE-2024-27316)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

apache2 パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/apache2

https://security-tracker.debian.org/tracker/CVE-2023-31122

https://security-tracker.debian.org/tracker/CVE-2023-38709

https://security-tracker.debian.org/tracker/CVE-2023-43622

https://security-tracker.debian.org/tracker/CVE-2023-45802

https://security-tracker.debian.org/tracker/CVE-2024-24795

https://security-tracker.debian.org/tracker/CVE-2024-27316

https://packages.debian.org/source/bookworm/apache2

https://packages.debian.org/source/bullseye/apache2

プラグインの詳細

深刻度: High

ID: 193369

ファイル名: debian_DSA-5662.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/16

更新日: 2024/4/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-43622

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/4/16

脆弱性公開日: 2023/10/19

参照情報

CVE: CVE-2023-31122, CVE-2023-38709, CVE-2023-43622, CVE-2023-45802, CVE-2024-24795, CVE-2024-27316

IAVA: 2023-A-0572-S, 2024-A-0202