MiracleLinux 4httpd24-httpd-2.4.25-9.AXS4.1AXSA:2017-2175:02

critical Nessus プラグイン ID 288939

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2017-2175:02アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* httpd の mod_auth_digest モジュールが、ダイジェスト認証に関連する特定のヘッダーを処理するときに、メモリを適切に初期化せずに使用していることがわかりました。リモートの攻撃者がこの欠陥を使用し、特別に細工されたリクエストをサーバーに送信して秘密情報を漏洩させたり、httpdの子プロセスをクラッシュさせたりする可能性があります。(CVE-2017-9788)
* httpdのap_get_basic_auth_pw() API関数を認証フェーズ以外で使用すると、認証バイパスが発生する可能性があることがわかりました。API が httpd によって使用されるモジュールの 1 つで不適切に使用された場合、リモートの攻撃者がこの欠陥を利用して、必要な認証をバイパスする可能性があります。CVE-2017-3167
* mod_ssl httpdモジュールでNULLポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を使用して、httpdによって使用される別のモジュールがHTTPSリクエストの処理中に特定のAPI関数を呼び出した場合に、httpdの子プロセスをクラッシュさせる可能性があります。(CVE-2017-3169)
* httpd の mod_http2 モジュールで NULL ポインターデリファレンスの欠陥が見つかりました。
リモートの攻撃者がこの欠陥を悪用して、特別に細工された HTTP/2 リクエストを介して httpd 子プロセスをクラッシュさせる可能性があります。(CVE-2017-7659)
* バッファオーバーリードの欠陥が、httpdのap_find_token()関数で見つかりました。リモートの攻撃者がこの欠陥を利用して、特別に細工されたHTTPリクエストを介してhttpd子プロセスをクラッシュさせる可能性があります。(CVE-2017-7668)
バッファオーバーリードの欠陥が、httpdのmod_mimeモジュールで見つかりました。httpd の MIME 構成を変更する権限を持つユーザーがこの欠陥を利用して、httpd 子プロセスをクラッシュさせる可能性があります。 [CVE-2017-7679CVE-2017-3167 Apache httpd 2.2.x より前の 2.2.33 および 2.4.x2.4.26より前の [] では、認証フェーズ以外でサードパーティモジュールが ap_get_basic_auth_pw() を使用すると、認証要件がバイパスされる可能性があります。
CVE-2017-3169 Apache httpd 2.2.x2.2.33 より前の および [] より前の 2.4.262.4.x では、サードパーティ製のモジュールが HTTPS ポートへの HTTP リクエストの間に ap_hook_process_connection() を呼び出す際、mod_ssl が NULL ポインターを逆参照する可能性があります。
CVE-2017-7659 悪意を持って構築された HTTP/2 リクエストにより、mod_http2 2.4.24、 2.4.25 がNULL ポインターを逆参照し、サーバープロセスをクラッシュする可能性があります。
CVE-2017-7668 Apache httpd に追加された HTTP 厳格な解析の変更 2.2.32 と 2.4.24 により、トークンリストの解析にバグが発生しました。これにより、ap_find_token() が入力文字列の末尾を超えて検索します。攻撃者が、リクエストヘッダーのシーケンスを巧妙に作りこむことで、セグメンテーション違反を引き起こしたり、ap_find_token()に正しくない値を返させる可能性があります。
CVE-2017-7679 Apache httpd 2.2.x2.2.33 より前の および [] より前の 2.4.x2.4.26において、mod_mime は、悪意のある Content-Type の応答ヘッダーを送信するとき、バッファの末尾を 1 バイト超えて読み取る可能性があります。
CVE-2017-9788 以前の Apache httpd および 2.4.x2.2.34 以前の Apache httpd では、「Digest」タイプの 2.4.27Proxy-]Authorization ヘッダーの値プレースホルダーが、mod_auth_digest による連続する key=value 割り当ての前後で初期化またはリセットされませんでした。「=」割り当てのない初期キーを提供すると、以前のリクエストによって使用される初期化されていないプールメモリの古い値が反映される可能性があり、これにより機密情報の漏洩や、場合によってはセグメンテーション違反が発生してサービス拒否が発生することがあります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8615

プラグインの詳細

深刻度: Critical

ID: 288939

ファイル名: miracle_linux_AXSA-2017-2175.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-7679

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:httpd24-httpd-manual, p-cpe:/a:miracle:linux:httpd24-mod_ssl, p-cpe:/a:miracle:linux:httpd24-httpd-tools, p-cpe:/a:miracle:linux:httpd24-mod_proxy_html, p-cpe:/a:miracle:linux:httpd24-httpd, p-cpe:/a:miracle:linux:httpd24-httpd-devel, p-cpe:/a:miracle:linux:httpd24-mod_ldap, p-cpe:/a:miracle:linux:httpd24-mod_session, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/12

脆弱性公開日: 2017/6/19

参照情報

CVE: CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679, CVE-2017-9788