RHEL 5:httpd(RHSA-2010:0168)

high Nessus プラグイン ID 46279

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題を修正し、強化を追加する更新済みの httpd パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Apache HTTP Server は人気のある Web サーバーです。

特定の無効な形式のリクエストを処理するときに、mod_proxy_ajp が誤って「内部サーバーエラー」応答を返すことが判明しました。これにより、負荷バランサーモードで mod_proxy が使用される構成で、バックエンドのサーバーは障害ありとしてマークされます。リモートの攻撃者は、特別に細工されたリクエストを送信し、再試行タイムアウト期間(デフォルトで 60 秒)にわたってバックエンド AJP(Apache JServ Protocol)サーバーへのリクエストを mod_proxy に送信させないことが可能です。
(CVE-2010-0408)

Apache HTTP Server がサブリクエストのリクエストヘッダーを処理する方法に use-after-free 欠陥が見つかりました。サブリクエストが使用される構成で、マルチスレッドの MPM(Multi-Processing Module)は、リクエストの返信で他のリクエストからの情報を漏洩することがあります。(CVE-2010-0434)

この更新により、次の拡張機能も追加されます:

* RHSA-2010:0162 からの更新された openssl をインストールすると、mod_ssl will は RFC 5746 をサポートしていないパッチ未適用のクライアントとの TLS/SSL 接続の再ネゴシエーションを拒否します。この更新は、「SSLInsecureRenegotiation」構成ディレクティブを追加します。このディレクティブが有効な場合、 mod_ssl はパッチを適用していないクライアントと安全でない再ネゴシエーションを行います。(BZ#567980)

変更された mod_ssl 動作の詳細については、以下の Red Hat Knowledge Base 記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この強化を追加する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://kbase.redhat.com/faq/docs/DOC-20491

http://www.nessus.org/u?a0d0ef2c

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=567980

https://bugzilla.redhat.com/show_bug.cgi?id=569905

https://bugzilla.redhat.com/show_bug.cgi?id=570171

https://access.redhat.com/errata/RHSA-2010:0168

プラグインの詳細

深刻度: High

ID: 46279

ファイル名: redhat-RHSA-2010-0168.nasl

バージョン: 1.32

タイプ: local

エージェント: unix

公開日: 2010/5/11

更新日: 2024/4/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.5

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2010-0434

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/3/25

脆弱性公開日: 2010/3/5

参照情報

CVE: CVE-2010-0408, CVE-2010-0434

BID: 38491, 38580

RHSA: 2010:0168