Apache HTTP Server の httpOnly クッキーの情報漏洩

medium Nessus プラグイン ID 57792
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストで実行されている Web サーバーに、情報漏洩脆弱性があります。

説明

リモートホストで実行されているバージョンの Apache HTTP Server に、情報漏洩脆弱性があります。サーバーの制限を超える長さの HTTP ヘッダーがあるリクエストを送信すると、Web サーバーが HTTP 400 で応答します。デフォルトでは、違反している HTTP ヘッダーと値が、400 エラーページに表示されます。他の攻撃(クロスサイトスクリプティングなど)と組み合わせて使用した場合、これによって httpOnly クッキーが不正にアクセスされることがあります。

ソリューション

Apache バージョン 2.0.65 / 2.2.22 または以降にアップグレードしてください。

関連情報

http://fd.the-wildcat.de/apache_e36a9cf46c.php

http://www.nessus.org/u?e005199a

http://httpd.apache.org/security/vulnerabilities_22.html

http://svn.apache.org/viewvc?view=revision&revision=1235454

プラグインの詳細

深刻度: Medium

ID: 57792

ファイル名: apache_httponly_info_leak.nasl

バージョン: 1.15

タイプ: remote

ファミリー: Web Servers

公開日: 2012/2/2

更新日: 2018/9/20

依存関係: http_version.nasl

構成: パラノイドモードの有効化

リスク情報

CVSS スコアのソース: CVE-2012-0053

VPR

リスクファクター: Low

スコア: 2.9

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.4

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.3

Temporal Score: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:http_server

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/1/31

脆弱性公開日: 2012/1/23

参照情報

CVE: CVE-2012-0053

BID: 51706

EDB-ID: 18442