Ubuntu 20.04 LTS / 22.04 LTS / 23.10 / 24.04 LTS : Apache HTTP Server の脆弱性 (USN-6885-1)

critical Nessus プラグイン ID 201972

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS / 23.10 / 24.04 LTS ホストには、USN-6885-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Marc Stern 氏は、Apache HTTP Server が HTTP/2 接続で WebSocket プロトコルアップグレードの提供を不適切に処理することを発見しました。リモートの攻撃者がこの問題を悪用してサーバーをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2024-36387)

Orange Tsai 氏は、Apache HTTP Server の mod_proxy モジュールが、特定のリクエスト URL を不適切なエンコーディングでバックエンドに不適切に送信することを発見しました。リモート攻撃者がこの問題を悪用して、認証をバイパスする可能性があります。(CVE-2024-38473)

Orange Tsai 氏は、Apache HTTP Server の mod_rewrite モジュールが、特定の置換を不適切に処理していたことを発見しました。リモートの攻撃者がこの問題を利用して、URL が直接到達できないディレクトリでスクリプトを実行したり、サービス拒否を引き起こしたりする可能性があります。一部の環境では、安全でない置換を処理するために、新しい UnsafeAllow3F フラグを使用する必要があります。(CVE-2024-38474、CVE-2024-38475、CVE-2024-39573)

Orange Tsai 氏は、Apache HTTP Server が、特定の応答ヘッダーを不適切に処理していたことを発見しました。リモートの攻撃者がこの問題を悪用して、秘密情報を取得、ローカルスクリプトを実行、または SSRF 攻撃を実行する可能性があります。(CVE-2024-38476)

Orange Tsai 氏は、Apache HTTP Server の mod_proxy モジュールが、特定のリクエストを不適切に処理していたことを発見しました。
リモートの攻撃者がこの問題を悪用してサーバーをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2024-38477)

Apache HTTP Server が AddType で構成された特定のハンドラーを不適切に処理していたことがわかりました。
リモートの攻撃者がこの問題を悪用して、ソースコードを取得する可能性があります。(CVE-2024-39884)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6885-1

プラグインの詳細

深刻度: Critical

ID: 201972

ファイル名: ubuntu_USN-6885-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2024/7/8

更新日: 2024/8/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38476

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:apache2-suexec-pristine, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:apache2-utils, p-cpe:/a:canonical:ubuntu_linux:apache2-bin, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-proxy-uwsgi, p-cpe:/a:canonical:ubuntu_linux:apache2-ssl-dev, p-cpe:/a:canonical:ubuntu_linux:apache2, p-cpe:/a:canonical:ubuntu_linux:apache2-data, p-cpe:/a:canonical:ubuntu_linux:apache2-suexec-custom, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-md, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:apache2-dev

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/8

脆弱性公開日: 2024/7/1

参照情報

CVE: CVE-2024-36387, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884

IAVA: 2024-A-0378-S

USN: 6885-1