RHEL 7 / 8 : Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP4 (RHSA-2024:2693)

high Nessus プラグイン ID 195128

概要

リモートの Red Hat ホストに、Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP4 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 / 8 ホストにインストールされているパッケージは、RHSA-2024:2693 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- プロトコル選択パラメーターオプションが、何も追加せずにすべてのプロトコルを無効にする場合、プロトコル削除ロジックのエラーにより、デフォルトのプロトコルのセットが許可されたセットに残る可能性があります。以下のコマンドは、明示的に無効にされている平文プロトコルで curl.se へのリクエストを実行します。curl --proto -all,-http http://curl.se この欠陥は、選択されたプロトコルのセットが利用可能なプロトコルのセット全体を無効にする場合にのみ存在します。これ自体は実用にならないコマンドであり、実際の状況で遭遇する可能性は低いと考えられます。したがって、curl セキュリティチームは、これを重要度低のバグと評価しました。(CVE-2024-2004)

- libcurl は、wolfSSL を使用するようにビルドされた場合、特定の条件下で QUIC 接続の証明書検証をスキップします。未知の/不適切な暗号または曲線を使用するように指示された場合、エラーパスが誤って検証をスキップして OK を返し、証明書の問題を無視します。(CVE-2024-2379)

- アプリケーションが libcurl に HTTP/2 サーバープッシュを許可するよう通知し、プッシュのために受信したヘッダーの量が最大許容制限 (1000) を超える場合、libcurl はサーバープッシュを中止します。中止するとき、libcurl は以前に割り当てられたヘッダーをすべて解放せず、その代わりにメモリを不注意に漏洩します。
さらに、このエラー状態はサイレントに失敗するため、アプリケーションで簡単に検出することはできません。
(CVE-2024-2398)

- libcurl は、IP アドレスとして指定されたホストへの TLS 接続で、mbedTLS を使用するようにビルドされた場合、サーバー証明書をチェックしませんでした。libcurl は、指定されたホスト名が IP アドレスとして指定された場合、誤って set hostname 関数の使用を回避し、証明書のチェックを完全にスキップしていました。これは、TLS プロトコル (HTTPS、FTPS、IMAPS、POPS3、SMTPS など) のすべての使用に影響します。(CVE-2024-2466)

- 制限を超える HTTP/2 受信ヘッダーは、情報を提供する HTTP 413 応答を生成するために、nghttp2 で一時的にバッファリングされます。クライアントがヘッダーの送信を停止しない場合、メモリ枯渇につながります。
(CVE-2024-27316)

- nghttp2 は、ハイパーテキスト転送プロトコルバージョン 2 の C での実装です。バージョン 1.61.0 より前の nghttp2 ライブラリは、HPACK コンテキストの同期を保つためにストリームがリセットされた後でも、無制限の数の HTTP/2 CONTINUATION フレームを読み取り続けます。これにより、HPACK ストリームをデコードするための過剰な CPU 使用率が発生します。nghttp2 v1.61.0 は、ストリームごとに受け入れる CONTINUATION フレームの数を制限することで、この脆弱性を緩和しています。
この脆弱性には回避策がありません。(CVE-2024-28182)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Core Services Apache HTTP Server 2.4.57 SP4 パッケージを RHSA-2024:2693 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?2e5d55f0

http://www.nessus.org/u?3f799249

https://access.redhat.com/errata/RHSA-2024:2693

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2268277

https://bugzilla.redhat.com/show_bug.cgi?id=2268639

https://bugzilla.redhat.com/show_bug.cgi?id=2270497

https://bugzilla.redhat.com/show_bug.cgi?id=2270498

https://bugzilla.redhat.com/show_bug.cgi?id=2270499

https://bugzilla.redhat.com/show_bug.cgi?id=2270500

プラグインの詳細

深刻度: High

ID: 195128

ファイル名: redhat-RHSA-2024-2693.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/5/7

更新日: 2024/6/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-27316

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_md, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_cluster, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/7

脆弱性公開日: 2024/3/27

参照情報

CVE: CVE-2024-2004, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-27316, CVE-2024-28182

CWE: 115, 295, 297, 390, 400, 772

RHSA: 2024:2693