Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の httpd

medium Nessus プラグイン ID 61161
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.2

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

Apache HTTP Server は人気のある Web サーバーです。

Apache HTTP Server でプロキシされたリクエスト用のリクエスト URI が適切に検証されなかったことが発見されました。特定の構成では、リバースプロキシで ProxyPassMatch ディレクティブを使用した場合や、リバースプロキシのプロキシフラグで RewriteRule ディレクティブを使用した場合、リモートの攻撃者がプロキシを任意のサーバーに接続し、攻撃者が直接アクセスできない内部の Web サーバーから機密情報を漏洩する可能性があります。(CVE-2011-3368)

特定の無効な形式の HTTP リクエストを処理するときに、mod_proxy_ajp が誤って「内部サーバーエラー」応答を返すことが判明しました。これにより、負荷バランサーモードで mod_proxy が使用される構成で、バックエンドのサーバーは障害ありとしてマークされます。リモートの攻撃者は、再試行タイムアウト期間にわたって、あるいはすべてのバックエンドサーバーが障害ありとマークされるまで、バックエンド AJP(Apache JServ Protocol)サーバーへのリクエストを mod_proxy に送信させないことが可能でした。(CVE-2011-3348)

この更新では以下のバグも修正されます。

- 過去の更新により提供される CVE-2011-3192 の修正では、 httpd が特定の範囲 HTTP ヘッダー値を処理する方法に回帰を導入しました。この更新によりこれらの回帰が修正されます。

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?7548291d

プラグインの詳細

深刻度: Medium

ID: 61161

ファイル名: sl_20111020_httpd_on_SL6_x.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 4.2

CVSS v2.0

Base Score: 5

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性の情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2011/10/20

参照情報

CVE: CVE-2011-3348, CVE-2011-3368