Amazon Linux 2 : httpd (ALAS-2025-2958)

critical Nessus プラグイン ID 243429

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている httpd のバージョンは、2.4.64-1 より前です。したがって、ALAS2-2025-2958 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Apache HTTP ServerのコアでのHTTP応答分割により、サーバーによってホストまたはプロキシされているアプリケーションのContent-Type応答ヘッダーを操作できる攻撃者が、HTTP応答を分割できます。

この脆弱性は CVE-2023-38709 として説明されていますが、Apache HTTP Server 2.4.59 に含まれているパッチは、この問題に対処していませんでした。

ユーザーには、この問題を修正したバージョン 2.4.64 へのアップグレードをお勧めします。(CVE-2024-42516)

mod_proxy がロードされた Apache HTTP Server の SSRF により、攻撃者は、攻撃者が自身がコントロールしている URL にアウトバウンドプロキシリクエストを送信することができます。mod_headers が、HTTP リクエストで提供される値で Content-Type リクエストまたは応答ヘッダーを変更するように設定されている可能性が低い設定が必要です。

ユーザーには、この問題を修正したバージョン 2.4.64 へのアップグレードをお勧めします。(CVE-2024-43204)

Apache HTTP Server 2.4.63 およびそれ以前の mod_ssl のユーザー指定データのエスケープが不十分なため、信頼できない SSL/TLS クライアントが、一部の構成のログファイルにエスケープ文字を挿入する可能性があります。

CustomLog が %{varname}x または %{varname}c で使用され、SSL_TLS_SNI などの mod_ssl によって提供された変数をログに記録するロギング設定では、mod_log_config または mod_ssl のいずれかによってエスケープは実行されず、クライアントから提供されたサニタイズされていないデータがログファイルに表示される可能性があります。(CVE-2024-47252)

Apache HTTP Server 2.4.35 から 2.4.63の一部の mod_ssl 構成では、TLS 1.3 セッション再開を使用することで、信頼できるクライアントによるアクセスコントロールのバイパスが可能です。

mod_ssl が複数の仮想ホストに対して構成され、それぞれが異なる信頼できるクライアント証明書のセット (例えば異なる SSLCACertificateFile/Path 設定) に制限されている場合、構成は影響を受けます。このような場合、ある仮想ホストへのアクセスが信頼されているクライアントが、いずれかの仮想ホストでも SSLStrictSNIVHostCheck が有効化されていない場合、別の仮想ホストへアクセスできる可能性があります。CVE-2025-23048

特定のプロキシ構成では、mod_proxy_http2 でアサーションを引き起こす信頼できないクライアントによって、Apache HTTP サーバーバージョン 2.4.26 から 2.4.63 に対する DoS 攻撃サービス拒否攻撃がトリガーされる可能性があります。

影響を受ける構成は、ProxyPreserveHost がオンに設定されている、HTTP/2 バックエンドに対して構成されているリバースプロキシです。(CVE-2025-49630)

Apache HTTP Server バージョン から 2.4.63の一部の mod_ssl 構成では、HTTP 非同期攻撃により、中間者攻撃者が TLS アップグレードを通じて HTTP セッションをハイジャックする可能性があります。

TLS アップグレードを有効にするためにオプションの SSLEngine を使用する構成のみが影響を受けます。ユーザーは、TLS アップグレードのサポートを削除するバージョン 2.4.64にアップグレードすることが推奨されます。CVE-2025-49812

Apache HTTP Server での有効有効期間後のメモリの遅いリリースの脆弱性。

この問題は Apache HTTP Server に影響します 2.4.17 から 2.4.63まで。

ユーザーには、この問題を修正したバージョンであるバージョン 2.4.64 へのアップグレードをお勧めします。(CVE-2025-53020)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update httpd」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2025-2958.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-42516.html

https://explore.alas.aws.amazon.com/CVE-2024-43204.html

https://explore.alas.aws.amazon.com/CVE-2024-47252.html

https://explore.alas.aws.amazon.com/CVE-2025-23048.html

https://explore.alas.aws.amazon.com/CVE-2025-49630.html

https://explore.alas.aws.amazon.com/CVE-2025-49812.html

https://explore.alas.aws.amazon.com/CVE-2025-53020.html

プラグインの詳細

深刻度: Critical

ID: 243429

ファイル名: al2_ALAS-2025-2958.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/8/4

更新日: 2025/8/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2025-23048

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:mod_ssl, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:mod_md, p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-manual, p-cpe:/a:amazon:linux:httpd-filesystem

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/8/4

脆弱性公開日: 2025/7/8

参照情報

CVE: CVE-2024-42516, CVE-2024-43204, CVE-2024-47252, CVE-2025-23048, CVE-2025-49630, CVE-2025-49812, CVE-2025-53020