Amazon Linux 2httpd、 --advisory ALAS2-2025-3099ALAS-2025-3099

high Nessus プラグイン ID 281819

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている httpd のバージョンは、2.4.66-1 より前です。したがって、ALAS2-2025-3099 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

ACME証明書の更新に失敗した場合の整数オーバーフローにより、いくつかの失敗後デフォルトの構成で約30日後にバックオフタイマーが0になります。証明書の更新は、成功するまで遅延することなく繰り返されます。

この問題は Apache HTTP Server に影響します 2.4.30 より前の 2.4.66から。

ユーザーには、この問題を修正したバージョンであるバージョン 2.4.66 へのアップグレードをお勧めします。(CVE-2025-55753)

Apache HTTP Server 2.4.65 以前で、Server Side IncludesSSIが有効化され、mod_cgid でmod_cgi は除くは、シェルエスケープされたクエリ文字列を #exec cmd=... ディレクティブに渡します。CVE-2025-58098

Apache 構成を介して設定された環境変数が、Apache HTTP Server におけるエスケープ、メタ、またはコントロールシーケンスの脆弱性の不適切な中性化により、CGI プログラム用サーバーによって計算される変数を予期せずに置き換えます。

この問題は Apache HTTP Server 2.4.0 ~ 2.4.65 に影響します。

ユーザーには、この問題を修正したバージョンであるバージョン 2.4.66 へのアップグレードをお勧めします。(CVE-2025-65082)

Apache HTTP Server の AllowOverride FileInfo 脆弱性を通じた mod_userdir+suexec バイパス。htaccess の RequestHeader ディレクティブを使用するアクセス権を持つユーザーが、予期しない userid の下で一部の CGI スクリプトを実行する可能性があります。CVE-2025-66200

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update httpd」または「yum update --advisory ALAS2-2025-3099」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2025-3099.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-55753.html

https://explore.alas.aws.amazon.com/CVE-2025-58098.html

https://explore.alas.aws.amazon.com/CVE-2025-65082.html

https://explore.alas.aws.amazon.com/CVE-2025-66200.html

プラグインの詳細

深刻度: High

ID: 281819

ファイル名: al2_ALAS-2025-3099.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/5

更新日: 2026/1/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 8.7

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:P

CVSS スコアのソース: CVE-2025-58098

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:mod_md, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:mod_ldap, p-cpe:/a:amazon:linux:mod_ssl, p-cpe:/a:amazon:linux:httpd-filesystem, p-cpe:/a:amazon:linux:mod_proxy_html, p-cpe:/a:amazon:linux:httpd, p-cpe:/a:amazon:linux:httpd-devel, p-cpe:/a:amazon:linux:httpd-debuginfo, p-cpe:/a:amazon:linux:httpd-tools, p-cpe:/a:amazon:linux:mod_session, p-cpe:/a:amazon:linux:httpd-manual

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/1/5

脆弱性公開日: 2025/12/4

参照情報

CVE: CVE-2025-55753, CVE-2025-58098, CVE-2025-65082, CVE-2025-66200