lighttpd < 1.4.20の複数の脆弱性

high Nessus プラグイン ID 34332

概要

リモートのWebサーバーは複数の脆弱性の影響を受けます。

説明

バナーによると、リモートホストで実行されているlighttpdのバージョンは、1.4.20より前です。したがって、以下の複数の脆弱性による影響を受けます。

- connection_state_machine()関数にサービス拒否の脆弱性があり、ダウンロードが完了する前に切断するとトリガーされます。認証されていないリモート攻撃者がこれを悪用して、アクティブなSSL接続をすべて失わせる可能性があります。
(CVE-2008-1531)

- http_request_parse()関数にメモリリークの欠陥が存在します。認証されていないリモート攻撃者がこれを悪用し、複数のリクエストヘッダーを持つ多数のリクエストを介してサービス拒否状態を引き起こす可能性があります。(CVE-2008-4298)

- URLデコードを実行する前に、url.redirectおよびurl.rewrite構成設定のパターンとURIを比較することにより、セキュリティバイパスの脆弱性が存在します。
認証されていないリモート攻撃者がこれを悪用し、意図したアクセス制限をバイパスして、秘密データを漏洩または改変する可能性があります。
(CVE-2008-4359)

- 大文字と小文字を区別しないオペレーティングシステムおよびファイルシステムでも大文字と小文字を区別する比較を実行するため、セキュリティバイパスの脆弱性がmod_userdirに存在します。認証されていないリモート攻撃者がこれを悪用し、意図したアクセス制限をバイパスして、秘密情報を漏洩する可能性があります。(CVE-2008-4360)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

lighttpdバージョン1.4.20以降にアップグレードしてください。

参考資料

https://redmine.lighttpd.net/issues/285

https://redmine.lighttpd.net/issues/1589

https://redmine.lighttpd.net/issues/1774

http://www.nessus.org/u?3d6f179d

プラグインの詳細

深刻度: High

ID: 34332

ファイル名: lighttpd_1_4_20.nasl

バージョン: 1.20

タイプ: remote

ファミリー: Web Servers

公開日: 2008/10/3

更新日: 2018/7/13

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:lighttpd:lighttpd

必要な KB アイテム: Settings/ParanoidReport, installed_sw/lighttpd

エクスプロイトの容易さ: No known exploits are available

参照情報

CVE: CVE-2008-1531, CVE-2008-4298, CVE-2008-4359, CVE-2008-4360

BID: 28489, 31434, 31599, 31600

CWE: 200, 399