MiracleLinux 4httpd24-1.1-18.AXS4、httpd24-httpd-2.4.27-8.AXS4AXSA:2017-2405:01

high Nessus プラグイン ID 288994

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2017-2405:01アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

* httpdが無効な未登録のHTTPメソッド(.htaccessファイルで使用されるLimitディレクティブで指定されている)を処理する方法に、メモリ解放後使用(Use After Free)の欠陥があることがわかりました。リモートの攻撃者がこの欠陥を利用し、サーバーメモリの一部漏えいしたり、httpdの子プロセスをクラッシュさせたりする可能性があります。
CVE-2017-9798] Asiaux はこの問題を報告してくれた Hanno Bck 氏に感謝の意を表します。
バグ修正:
* httpd パッケージインストールスクリプトは、単一の useradd コマンドで apache のユーザーおよびグループの両方を作成しようとしていました。その結果、apache グループがシステムで既に作成された場合、コマンドは失敗し、apache ユーザーは作成されませんでした。このバグを修正するために、apache グループが別のコマンドで作成されるようになり、apache グループが存在する場合でも httpd のインストール中に apache ユーザーが正しく作成されます。BZ#1486843
* yum コマンドを使用して httpd24 ソフトウェアコレクションをインストールする際に、apache グループが 48 以外の GID のシステムに既に存在していた場合、apache ユーザーが作成されませんでした。この更新により、このバグが修正されます。BZ#1487164
* この更新により、mod_rewrite 外部マッピングプログラムを非 root ユーザーとして実行することが可能になります。BZ#1486832
* Asiaux Server 4 システムで、service httpd stop コマンドを実行することで httpd サービスが 2 回続けて停止された場合、誤解を招くメッセージが返されていましたhttpd の停止 [FAILED]。このバグは修正されています。(BZ#1418395)
* httpd24-httpd サービスが実行されていない状態で、Asianux Server 7 でサービス httpd24-httpd growful コマンドが使用されると、systemd に追跡されずにデーモンが起動していました。その結果、デーモンは不適切な SELinux ドメインで実行されました。このバグは修正され、記述されているシナリオにおいて正しい SELinux ドメインで httpd デーモンが実行されるようになりました。BZ#1440858拡張機能
* この更新では、mod_ssl モジュールは、Asianux Server 7.4 およびそれ以降のバージョンで ALPN プロトコルをサポートします。BZ#1327548詳細については、「参照」セクションからリンクされている Asiaux Software Collections 3.0 リリースノートを参照してください。
CVE-2017-9798 Apache httpdでは、Limitディレクティブがユーザーの.htaccessファイルで設定されている場合、またはhttpd.confに特定の構成ミスがある場合別名Optionsbleedを使用して、リモートの攻撃者がプロセスメモリから秘密データを読み取る可能性があります。これは、2.2.34までおよび2.4.xから2.4.27までのApache HTTP Serverに影響を与えます。
攻撃者は秘密のデータを読み取ろうとするときに、認証されていないOPTIONS HTTPリクエストを送信します。これはメモリ解放後使用(Use After Free)の問題であるため、秘密のデータが常に送信されるわけではなく、特定のデータは設定などの多くの要因に依存します。.htaccessの悪用は、server/core.c内のap_limit_section関数に対するパッチによってブロックできる可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8848

プラグインの詳細

深刻度: High

ID: 288994

ファイル名: miracle_linux_AXSA-2017-2405.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2017-9798

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:httpd24-httpd-manual, p-cpe:/a:miracle:linux:httpd24-mod_ssl, p-cpe:/a:miracle:linux:httpd24-httpd-tools, p-cpe:/a:miracle:linux:httpd24-mod_proxy_html, p-cpe:/a:miracle:linux:httpd24-runtime, p-cpe:/a:miracle:linux:httpd24-httpd, p-cpe:/a:miracle:linux:httpd24-httpd-devel, p-cpe:/a:miracle:linux:httpd24-mod_ldap, p-cpe:/a:miracle:linux:httpd24-mod_session, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:httpd24

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/11/27

脆弱性公開日: 2017/9/18

参照情報

CVE: CVE-2017-9798