Apache 2.4.x< 2.4.60の複数の脆弱性

critical Nessus プラグイン ID 201198

概要

リモートのWeb サーバーは複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている Apache httpd のバージョンは、2.4.60 より前です。したがって、2.4.60 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- HTTP/2 接続で WebSocket プロトコルのアップグレードを行うと、NULL ポインターデリファレンスが発生し、サーバープロセスのクラッシュ、パフォーマンスの低下を引き起こす可能性があります。(CVE-2024-36387)

- Windows 上の Apache HTTP Server の SSRF により、NTML ハッシュが SSRF および悪意のあるリクエストまたはコンテンツを介して、悪意のあるサーバーに漏洩する可能性があります。ユーザーには、この問題を修正するバージョン 2.4.60 へのアップグレードをお勧めします。注意: UNC パスにアクセスする既存の設定では、リクエスト処理中にアクセスできるように、新しいディレクティブ UNCList を設定する必要があります。(CVE-2024-38472)

- Apache HTTP Server 2.4.59 以前の mod_proxy のエンコーディングの問題により、不適切なエンコーディングのリクエスト URL がバックエンドサービスに送信され、細工されたリクエストを介して認証がバイパスされる可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-38473)

- Apache HTTP Server 2.4.59 以前の mod_rewrite での置換エンコーディングの問題により、攻撃者は、CGI としてのみ実行されることを意図したスクリプトの URL やソース開示によって直接到達できないが、設定によって許可されたディレクトリ内のスクリプトを実行する可能性があります。ユーザーには、この問題を修正したバージョンであるバージョン 2.4.60 へのアップグレードをお勧めします。安全でない方法でキャプチャして置換する一部の RewriteRule は、書き換えフラグ UnsafeAllow3F が指定されていない限り失敗します。(CVE-2024-38474)

- Apache HTTP Server 2.4.59 以前の mod_rewrite の出力の不適切なエスケープにより、攻撃者は、サーバーによる提供が許可されているが、どの URL からも意図的/直接到達できないファイルシステムの場所に URL をマッピングする可能性があり、コード実行またはソースコードの開示につながる可能性があります。
サーバーコンテキストの置換で、置換の最初のセグメントとして後方参照または変数を使用しているものは影響を受けます。一部の安全でない RewiteRules はこの変更によって破損し、置換が適切に制約されていることを確認すると、書き換えフラグ UnsafePrefixStat を使用してオプトバックできます。
(CVE-2024-38475)

- Apache HTTP Server 2.4.59 以前のコアの脆弱性では、応答ヘッダーが悪意のある、または悪用されうるバックエンドアプリケーションを介して、情報漏洩、SSRF、ローカルスクリプト実行に対して脆弱です。ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-38476)

- Apache HTTP Server 2.4.59 以前の mod_proxy における null ポインターデリファレンスにより、攻撃者は、悪意のあるリクエストを介してサーバーをクラッシュする可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-38477)

- Apache HTTP Server 2.4.59 以前の mod_rewrite に潜在的な SSRF があり、攻撃者は安全でない RewriteRules により、予期せずに mod_proxy が処理する URL を設定させる可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-39573)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Apache バージョン 2.4.60 以降にアップグレードしてください。

プラグインの詳細

深刻度: Critical

ID: 201198

ファイル名: apache_2_4_60.nasl

バージョン: 1.7

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2024/7/1

更新日: 2024/7/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2024-36387

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-38475

脆弱性情報

CPE: cpe:/a:apache:http_server, cpe:/a:apache:httpd

必要な KB アイテム: installed_sw/Apache

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/1

脆弱性公開日: 2024/4/1

参照情報

CVE: CVE-2024-36387, CVE-2024-38472, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573

IAVA: 2024-A-0378