RHEL 6 / 7 : httpd24-httpd (RHSA-2015:1666)

high Nessus プラグイン ID 234391

概要

リモートの Red Hat ホストに 1 つ以上の httpd24-httpd 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2015:1666 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

httpdパッケージにより、強力で効率の良い、拡張可能なWebサーバーである、Apache HTTPサーバーが提供されます。

httpd が HTTP リクエストを解析し、チャンク転送エンコーディングを使用して応答する方法で、複数の欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、特別に細工されたリクエストを作成し、httpdにHTTPプロキシソフトウェアとは異なる方法でデコードさせ、HTTPリクエストスマグリング攻撃を引き起こす可能性があります。(CVE-2015-3183)

httpd 2.4 で、内部 API 関数 ap_some_auth_required() が、認証が使用されていないのに、リクエストが認証されたと間違って示したことが判明しました。このAPI関数を使用するhttpdモジュールが、結果的に、拒否されるべきアクセスを許可する可能性があります。(CVE-2015-3185)

注意: この更新では、新しい API 関数である ap_some_authn_required() が導入され、リクエストが認証されているかどうかが正しく示されます。古い API 関数を使用する外部 httpd モジュールは、新しい API 関数を使用するように変更して、この問題を完全に解決する必要があります。

mod_lua httpd モジュールで特定の WebSocket Ping リクエストを処理する方法に、サービス拒否の欠陥が見つかりました。リモートの攻撃者が、httpdの子プロセスをクラッシュさせる特別に細工されたWebSocket Pingパケットを送信する可能性があります。(CVE-2015-0228)

httpd が特定のエラー応答を生成する方法で、NULL ポインターデリファレンス欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、特定の HTTP エラーを発生させるリクエストを使用して、httpd 子プロセスをクラッシュさせる可能性があります。 (CVE-2015-0253)

httpd24-httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。更新済みパッケージのインストール後、httpd24-httpd サービスは自動的に再起動されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL httpd24-httpd パッケージを、RHSA-2015:1666 のガイダンスに基づき更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1202988

https://bugzilla.redhat.com/show_bug.cgi?id=1243887

https://bugzilla.redhat.com/show_bug.cgi?id=1243888

https://bugzilla.redhat.com/show_bug.cgi?id=1243891

http://www.nessus.org/u?19c1e395

https://access.redhat.com/errata/RHSA-2015:1666

プラグインの詳細

深刻度: High

ID: 234391

ファイル名: redhat-RHSA-2015-1666.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/15

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2015-3183

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-manual, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_session, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/8/24

脆弱性公開日: 2015/2/4

参照情報

CVE: CVE-2015-0228, CVE-2015-0253, CVE-2015-3183, CVE-2015-3185

CWE: 172, 287, 476

RHSA: 2015:1666