Amazon Linux 2023: httpd, httpd-core、httpd-devel (ALAS2023-2024-656)

critical Nessus プラグイン ID 202915

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-656 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Apache HTTP Server 2.4.59 以前の mod_proxy のエンコーディングの問題により、不適切なエンコーディングのリクエスト URL がバックエンドサービスに送信され、細工されたリクエストを介して認証がバイパスされる可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 にアップグレードすることをお勧めします。(CVE-2024-38473)

Apache HTTP Server 2.4.59 以前の mod_rewrite での置換エンコーディングの問題により、攻撃者は、CGI としてのみ実行されることを意図したスクリプトの URL やソース開示によって直接到達できないものの、設定によって許可されたディレクトリ内のスクリプトを実行する可能性があります。

ユーザーには、この問題を修正したバージョンであるバージョン 2.4.60 へのアップグレードをお勧めします。

安全でない方法でキャプチャして置換する一部の RewriteRule は、書き換えフラグ UnsafeAllow3F が指定されていない限り失敗します。(CVE-2024-38474)

Apache HTTP Server 2.4.59 以前の mod_rewrite の出力の不適切なエスケープにより、攻撃者は、サーバーによる提供が許可されているが、どの URL からも意図的/直接到達できないファイルシステムの場所に URL をマッピングする可能性があり、コード実行またはソースコードの開示につながる可能性があります。

サーバーコンテキストの置換で、置換の最初のセグメントとして後方参照または変数を使用しているものは影響を受けます。一部の安全でない RewiteRules はこの変更によって破損し、置換が適切に制約されていることを確認すると、書き換えフラグ UnsafePrefixStat を使用してオプトバックできます。
(CVE-2024-38475)

Apache HTTP Server 2.4.59 以前のコアの脆弱性では、応答ヘッダーが悪質な、または悪用されうるバックエンドアプリケーションを介して、情報漏洩、SSRF、ローカルスクリプト実行に対して脆弱です。

ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-38476)

Apache HTTP Server 2.4.59 以前の mod_proxy における NULL ポインターデリファレンスにより、攻撃者は、悪質なリクエストを介してサーバーをクラッシュする可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 にアップグレードすることをお勧めします。(CVE-2024-38477)

Apache HTTP Server 2.4.59 以前の mod_rewrite に潜在的な SSRF があり、攻撃者は安全でない RewriteRules により、予期せずに mod_proxy が処理する URL を設定させる可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 にアップグレードすることをお勧めします。(CVE-2024-39573)

Apache HTTP Server 2.4.60 のコアにおける回帰により、ハンドラーのレガシーコンテンツタイプベースの設定の一部の使用が無視されます。AddType や類似する設定は、ファイルが間接的にリクエストされる特定の状況下で、ローカルコンテンツのソースコード漏洩を引き起こします。たとえば、PHP スクリプトが解釈されるのではなく提供される場合があります。

ユーザーには、この問題を修正したバージョン 2.4.61 へのアップグレードをお勧めします。(CVE-2024-39884)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update httpd --releasever 2023.5.20240722」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-656.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38473.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38474.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38475.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38476.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38477.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39573.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39884.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 202915

ファイル名: al2023_ALAS2023-2024-656.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/7/22

更新日: 2024/8/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38476

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ssl-debuginfo, p-cpe:/a:amazon:linux:httpd-tools-debuginfo, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:httpd-debugsource, p-cpe:/a:amazon:linux:mod_lua, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:mod_session-debuginfo, p-cpe:/a:amazon:linux:httpd-core, p-cpe:/a:amazon:linux:mod_ssl, p-cpe:/a:amazon:linux:httpd-core-debuginfo, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:mod_ldap-debuginfo, p-cpe:/a:amazon:linux:mod_proxy_html-debuginfo, p-cpe:/a:amazon:linux:mod_lua-debuginfo, p-cpe:/a:amazon:linux:httpd-filesystem, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:httpd

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/18

脆弱性公開日: 2024/7/1

参照情報

CVE: CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884