RHEL 5 / 6 : httpd (RHSA-2013:0815)

medium Nessus プラグイン ID 66403

概要

リモートの Red Hat ホストに 1 つ以上の httpd 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 5 / 6 ホストに、RHSA-2013:0815 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Apache HTTP Server は人気のあるウェブサーバーです。

mod_proxy_balancer モジュールのマネージャー Web インターフェースに、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。リモートの攻撃者は、ユーザーを騙して、マネージャー Web インターフェースにログインさせて、特別に細工された URL にアクセスさせることができた場合、このユーザーのマネージャーインターフェースセッションのコンテキストで、任意の Web スクリプトを実行する可能性があります。(CVE-2012-4558)

mod_rewrite がログファイルからのターミナルエスケープシーケンスをフィルター処理しなかったことが見つかりました。mod_rewrite が RewriteLog ディレクティブで構成された場合、リモートの攻撃者が特別に細工された HTTP リクエストを使用して、ターミナルエスケープシーケンスを mod_rewrite ログファイルに注入することが可能です。被害者がログファイルをターミナルエミュレーターで表示すると、そのユーザーの権限で任意のコードが実行される可能性があります。(CVE-2013-1862)

クロスサイトスクリプティング(XSS)の欠陥が、mod_info、mod_status、mod_imagemap、mod_ldap、および mod_proxy_ftp のモジュールで発見されました。特別に細工されたホストヘッダーで、被害者のブラウザに HTTP リクエストを表示させることができた場合、攻撃者がこれらの欠陥を悪用して、XSS 攻撃を実行することが可能です。(CVE-2012-3499)

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新済みパッケージのインストール後、httpd デーモンは自動的に再起動します。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL httpd パッケージを、RHSA-2013:0815 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?ba4ce283

https://access.redhat.com/errata/RHSA-2013:0815

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=915883

https://bugzilla.redhat.com/show_bug.cgi?id=915884

https://bugzilla.redhat.com/show_bug.cgi?id=953729

プラグインの詳細

深刻度: Medium

ID: 66403

ファイル名: redhat-RHSA-2013-0815.nasl

バージョン: 1.29

タイプ: local

エージェント: unix

公開日: 2013/5/14

更新日: 2025/3/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-1862

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2012-4558

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/5/13

脆弱性公開日: 2013/2/26

参照情報

CVE: CVE-2012-3499, CVE-2012-4558, CVE-2013-1862

BID: 58165

CWE: 79

RHSA: 2013:0815