CentOS 3/5:httpd(CESA-2009:1579)

high Nessus プラグイン ID 67073
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新された httpd パッケージが、現時点で Red Hat Enterprise Linux 3 および 5 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

Apache HTTP Server は人気のある Web サーバーです。

TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルがセッションの再ネゴシエーションを処理過程に欠陥が見つかりました。
中間攻撃者は、この欠陥を利用して、クライアントのセッションに任意のプレーンテキストを前置する可能性があります(例えば、 Web サイトへの HTTPS 接続)。これにより、攻撃者のリクエストをまるで被害者の認証情報を使用して認証されたかのようにサーバーに無理に処理させることができます。この更新は、クライアントが要求する再ネゴシエーションを拒否することで、mod_ssl を使用する HTTP サーバーとの SSL セッションに関する欠陥を部分的に軽減します。
(CVE-2009-3555)

注:この更新では、HTTPS サーバーの問題は完全には解決されません。
サーバー主導の再ネゴシエーションが必要な構成で、攻撃が可能なままです。詳細については、次の Knowledge Base の記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

Apache mod_proxy_ftp モジュールに NULL ポインターデリファレンスの欠陥が見つかりました。リクエストがプロキシされている悪意のある FTP サーバーが、この欠陥を利用して、 EPSV または PASV コマンドに対する無効な形式の返信により、httpd の子プロセスをクラッシュさせる可能性があります。これにより、限定的なサービス拒否が引き起こされます。(CVE-2009-3094)

Apache mod_proxy_ftp モジュールに第 2 の欠陥が見つかりました。リバースプロキシ構成で、リモートの攻撃者が、この欠陥を利用して、注意深く細工された HTTP Authorization ヘッダーを作成することにより、本来守られるべきアクセス制限をバイパスする可能性があります。これにより、攻撃者が任意のコマンドを FTP サーバーに送信することが可能になります。(CVE-2009-3095)

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受ける httpd パッケージを更新してください。

関連情報

http://www.nessus.org/u?0e0540fd

http://www.nessus.org/u?8b1fc3ee

http://www.nessus.org/u?3e10fd6c

http://www.nessus.org/u?a1450335

プラグインの詳細

深刻度: High

ID: 67073

ファイル名: centos_RHSA-2009-1579.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:3, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/12

脆弱性公開日: 2009/9/8

参照情報

CVE: CVE-2009-3094, CVE-2009-3095, CVE-2009-3555

BID: 36254, 36260, 36935

RHSA: 2009:1579

CWE: 119, 264, 310