Amazon Linux AMI : httpd24 (ALAS-2024-1944)

critical Nessus プラグイン ID 204746

概要

リモートの Amazon Linux AMI ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている httpd24 のバージョンは、2.4.61-1.103 より前です。したがって、ALAS-2024-1944 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Apache HTTP Server 2.4.59 以前の mod_rewrite での置換エンコーディングの問題により、攻撃者は、CGI としてのみ実行されることを意図したスクリプトの URL やソース開示によって直接到達できないものの、設定によって許可されたディレクトリ内のスクリプトを実行する可能性があります。

ユーザーには、この問題を修正したバージョンであるバージョン 2.4.60 へのアップグレードをお勧めします。

安全でない方法でキャプチャして置換する一部の RewriteRule は、書き換えフラグ UnsafeAllow3F が指定されていない限り失敗します。(CVE-2024-38474)

Apache HTTP Server 2.4.59 以前の mod_rewrite の出力の不適切なエスケープにより、攻撃者は、サーバーによる提供が許可されているが、どの URL からも意図的/直接到達できないファイルシステムの場所に URL をマッピングする可能性があり、コード実行またはソースコードの開示につながる可能性があります。

サーバーコンテキストの置換で、置換の最初のセグメントとして後方参照または変数を使用しているものは影響を受けます。一部の安全でない RewiteRules はこの変更によって破損し、置換が適切に制約されていることを確認すると、書き換えフラグ UnsafePrefixStat を使用してオプトバックできます。
(CVE-2024-38475)

Apache HTTP Server 2.4.59 以前のコアの脆弱性では、応答ヘッダーが悪質な、または悪用されうるバックエンドアプリケーションを介して、情報漏洩、SSRF、ローカルスクリプト実行に対して脆弱です。

ユーザーには、この問題を修正したバージョン 2.4.60 へのアップグレードをお勧めします。(CVE-2024-38476)

Apache HTTP Server 2.4.59 以前の mod_proxy における NULL ポインターデリファレンスにより、攻撃者は、悪質なリクエストを介してサーバーをクラッシュする可能性があります。ユーザーには、この問題を修正したバージョン 2.4.60 にアップグレードすることをお勧めします。(CVE-2024-38477)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update httpd24」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2024-1944.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38474.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38475.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38476.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38477.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 204746

ファイル名: ala_ALAS-2024-1944.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/7/25

更新日: 2025/5/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38476

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:mod24_md, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:mod24_session

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/17

脆弱性公開日: 2024/7/1

CISA の既知の悪用された脆弱性の期限日: 2025/5/22

参照情報

CVE: CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477