Apache 2.4.x < 2.4.54 の認証バイパス

critical Nessus プラグイン ID 193421

概要

リモート Web サーバーは、認証バイパス脆弱性の影響を受けます。

説明

リモートホストにインストールされている Apache httpd のバージョンは、2.4.54 より前です。したがって、2.4.54のアドバイザリに記載されている認証バイパスの脆弱性の影響を受けます。

- mod_proxy で hop-by-hop メカニズムによりドロップされた X-Forwarded-For: Apache HTTP Server 2.4.53 以前では、X-Forwarded-* ヘッダーをクライアント側の Connection ヘッダー hop-by-hop メカニズムに基づいて元のサーバーに送信しない可能性があります。これは元のサーバー/アプリケーションで IP ベースの認証をバイパスする目的に使用される可能性があります。
謝辞: Apache HTTP Server プロジェクトは、この問題を報告してくれた Gaetan Ferry 氏 (Synacktiv) に感謝の意を表します

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Apache バージョン 2.4.54 以降にアップグレードしてください。

参考資料

https://httpd.apache.org/security/vulnerabilities_24.html

プラグインの詳細

深刻度: Critical

ID: 193421

ファイル名: apache_2_4_54_cve-2022-31813.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2024/4/17

更新日: 2024/4/18

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-31813

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:httpd, cpe:/a:apache:http_server

必要な KB アイテム: installed_sw/Apache

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/8

脆弱性公開日: 2022/3/2

参照情報

CVE: CVE-2022-31813

IAVA: 2022-A-0230-S