CentOS 4 / 5:httpd(CESA-2011: 1392)

medium Nessus プラグイン ID 56570

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

1 つのセキュリティの問題と 1 つのバグを修正する更新済み httpd パッケージが、 Red Hat Enterprise Linux 4 および 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

Apache HTTP Server は人気のある Web サーバーです。

Apache HTTP Server でプロキシされたリクエスト用のリクエスト URI が適切に検証されなかったことが発見されました。特定の構成では、リバースプロキシで ProxyPassMatch ディレクティブを使用した場合や、リバースプロキシのプロキシフラグで RewriteRule ディレクティブを使用した場合、リモートの攻撃者がプロキシを任意のサーバーに接続し、攻撃者が直接アクセスできない内部の Web サーバーから機密情報を漏洩する可能性があります。(CVE-2011-3368)

Red Hat は、この問題について報告してくれた Context Information Security に感謝の意を表します。

この更新では、以下のバグも修正されます:

* RHSA-2011:1245更新が提供するCVE-2011-3192の修正は、httpdが特定のRange HTTPヘッダー値を処理する方法において回帰を導入しました。この更新によりそれらの回帰が修正されます。(BZ#736593、BZ#736594)

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるhttpdパッケージを更新してください。

参考資料

http://www.nessus.org/u?55083c8a

http://www.nessus.org/u?0cbcfc97

http://www.nessus.org/u?1569ea8b

http://www.nessus.org/u?3f65d4a6

プラグインの詳細

深刻度: Medium

ID: 56570

ファイル名: centos_RHSA-2011-1392.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2011/10/21

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-suexec, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:4, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/11/9

脆弱性公開日: 2011/10/5

参照情報

CVE: CVE-2011-3368

BID: 49957

RHSA: 2011:1392