Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の httpd

medium Nessus プラグイン ID 60754

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

CVE-2010-0408 httpd:mod_proxy_ajp リモートの一時的な DoS

CVE-2010-0434 httpd:リクエストヘッダーの情報漏洩

特定の無効な形式のリクエストを処理するときに、mod_proxy_ajp が誤って「内部サーバーエラー」応答を返すことが判明しました。これにより、負荷バランサーモードで mod_proxy が使用される構成で、バックエンドのサーバーは障害ありとしてマークされます。リモートの攻撃者は、特別に細工されたリクエストを送信し、再試行タイムアウト期間(デフォルトで 60 秒)にわたってバックエンド AJP(Apache JServ Protocol)サーバーへのリクエストを mod_proxy に送信させないことが可能です。
(CVE-2010-0408)

Apache HTTP Server がサブリクエストのリクエストヘッダーを処理する方法に use-after-free 欠陥が見つかりました。サブリクエストが使用される構成で、マルチスレッドの MPM(Multi-Processing Module)は、リクエストの返信で他のリクエストからの情報を漏洩することがあります。(CVE-2010-0434)

この更新により、次の拡張機能も追加されます:

- RHSA-2010:0162 からの更新済みの openssl パッケージをインストールすると、 mod_ssl は RFC 5746 をサポートせず、パッチを適用しないクライアントとの TLS/SSL 接続の再ネゴシエーションを拒否します。この更新は、「SSLInsecureRenegotiation」構成ディレクティブを追加します。このディレクティブが有効な場合、 mod_ssl はパッチを適用していないクライアントと安全でない再ネゴシエーションを行います。(BZ#567980)

変更された mod_ssl 動作の詳細については、以下の Red Hat Knowledge Base 記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/articles/20490

https://bugzilla.redhat.com/show_bug.cgi?id=567980

http://www.nessus.org/u?7581d9ed

プラグインの詳細

深刻度: Medium

ID: 60754

ファイル名: sl_20100325_httpd_on_SL5_x.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.5

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2010/3/25

参照情報

CVE: CVE-2010-0408, CVE-2010-0434

CWE: 200