Debian dla-3818 : apache2 - セキュリティ更新プログラム

medium Nessus プラグイン ID 197924

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3818 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3818-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2024 年 5 月 24 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ : apache2 バージョン :2.4.59-1~deb10u1 CVE ID: CVE-2019-17567 CVE-2023-31122 CVE-2023-38709 CVE-2023-45802 CVE-2024-24795 CVE-2024-27316Debian バグ : 1068412

Apache HTTP サーバーで複数の脆弱性が発見されました。これにより、HTTP 応答分割、サービス拒否、または認証バイパスが発生する可能性があります。

CVE-2019-17567

元のサーバーによってアップグレードされないことがある URL で構成された mod_proxy_wstunnel が、接続全体をトンネリングしていました。このため、同じ接続の後続のリクエストに対して、構成された HTTP の検証、認証、承認が実行されません。

CVE-2023-31122

mod_macro で、領域外読み取りの脆弱性が見つかりました。

CVE-2023-38709

Apache のコアにおける入力検証に欠陥が見つかったため、悪質な、または悪用可能なバックエンド/コンテンツジェネレーターが HTTP 応答を分割する可能性があります。

CVE-2023-45802

HTTP/2 ストリームがクライアントによってリセットされたとき (RST フレーム)、リクエストのメモリリソースがすぐに回収されないタイムウィンドウがありました。代わりに、割り当て解除が接続の終了まで延期されました。
クライアントが新しいリクエストとリセットを送信して、接続をビジーかつオープンな状態に保ち、メモリフットプリントを増大させ続ける可能性があります。
接続を閉じると、すべてのリソースが回収されますが、その前にプロセスがメモリを使い果たす可能性があります。

CVE-2024-24795

Apache HTTP Server の複数のモジュールでの HTTP 応答の分割により、攻撃者が悪質な応答ヘッダーをバックエンドアプリケーションに注入して、HTTP 非同期攻撃を引き起こす可能性があります。

CVE-2024-27316

制限を超える HTTP/2 受信ヘッダーは、情報を提供する HTTP 413 応答を生成するために、nghttp2 で一時的にバッファリングされます。クライアントがヘッダーの送信を停止しない場合、メモリ枯渇につながります。

Debian 10 buster では、これらの問題はバージョン 2.4.59-1~deb10u1 で修正されています。

注意 CVE-2024-24795:の修正は、関連のない CGI-BIN スクリプトを破損させる可能性があります。セキュリティ修正の一部として、Apache Web サーバーの mod_cgi モジュールは、接続が閉じられ、クライアントがファイル終端まで読み取ることができる場合に、CGI プログラムからの HTTP 応答ヘッダーの Content-Length フィールドをクライアントにリレーすることを停止しました。CGI、SetEnv ap_trust_cgilike_cl yes によってスクリプトが提供されている <Directory> エントリを範囲として、以下の設定環境変数を Apache 設定に追加することで、信頼できるスクリプトのレガシーの動作を復元できます。
決定的な修正は、入力全体を読み取り、入力バッファを再割り当てして、CGI-BIN スクリプトでより多くの入力が受信時に適合するようにし、CONTENT_LENGTH 変数が常に存在するとみなさないようにします。

お使いのapache2パッケージをアップグレードすることを推奨します。

apache2 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/apache2

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

apache2 パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/apache2

https://security-tracker.debian.org/tracker/CVE-2019-17567

https://security-tracker.debian.org/tracker/CVE-2023-31122

https://security-tracker.debian.org/tracker/CVE-2023-38709

https://security-tracker.debian.org/tracker/CVE-2023-45802

https://security-tracker.debian.org/tracker/CVE-2024-24795

https://security-tracker.debian.org/tracker/CVE-2024-27316

https://packages.debian.org/source/buster/apache2

プラグインの詳細

深刻度: Medium

ID: 197924

ファイル名: debian_DLA-3818.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/5/25

更新日: 2024/5/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2019-17567

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:apache2-data, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:libapache2-mod-md, p-cpe:/a:debian:debian_linux:apache2-suexec-pristine, p-cpe:/a:debian:debian_linux:apache2-bin, p-cpe:/a:debian:debian_linux:libapache2-mod-proxy-uwsgi, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-dev, p-cpe:/a:debian:debian_linux:apache2-ssl-dev, p-cpe:/a:debian:debian_linux:apache2

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/24

脆弱性公開日: 2021/6/1

参照情報

CVE: CVE-2019-17567, CVE-2023-31122, CVE-2023-38709, CVE-2023-45802, CVE-2024-24795, CVE-2024-27316

IAVA: 2021-A-0259-S, 2023-A-0572-S, 2024-A-0202