CentOS 4:httpd(CESA-2009:1580)

high Nessus プラグイン ID 67074

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題を解決する更新済みの httpd パッケージが、 Red Hat Enterprise Linux 4 で現在利用可能可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

Apache HTTP Server は人気のある Web サーバーです。

TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルがセッションの再ネゴシエーションを処理過程に欠陥が見つかりました。
中間攻撃者は、この欠陥を利用して、クライアントのセッションに任意のプレーンテキストを前置する可能性があります(例えば、 Web サイトへの HTTPS 接続)。これにより、攻撃者のリクエストをまるで被害者の認証情報を使用して認証されたかのようにサーバーに無理に処理させることができます。この更新は、クライアントが要求する再ネゴシエーションを拒否することで、mod_ssl を使用する HTTP サーバーとの SSL セッションに関する欠陥を部分的に軽減します。
(CVE-2009-3555)

注:この更新では、HTTPS サーバーの問題は完全には解決されません。
サーバー主導の再ネゴシエーションが必要な構成で、攻撃が可能なままです。詳細については、次の Knowledge Base の記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

Apache の mod_deflate モジュールで、サービス拒否の欠陥が見つかりました。
このモジュールは、圧縮が完了する前にコンテンツを要求しているネットワーク接続が切断された場合でも、圧縮が完了するまで容量の大きいファイルを圧縮し続けました。これにより、mod_deflate が容量の大きいファイルで有効となっている場合は、mod_deflate に膨大な CPU 時間を費やす可能性があります。(CVE-2009-1891)

Apache mod_proxy_ftp モジュールに NULL ポインターデリファレンスの欠陥が見つかりました。リクエストがプロキシされている悪意のある FTP サーバーが、この欠陥を利用して、 EPSV または PASV コマンドに対する無効な形式の返信により、httpd の子プロセスをクラッシュさせる可能性があります。これにより、限定的なサービス拒否が引き起こされます。(CVE-2009-3094)

Apache mod_proxy_ftp モジュールに第 2 の欠陥が見つかりました。リバースプロキシ構成で、リモートの攻撃者が、この欠陥を利用して、注意深く細工された HTTP Authorization ヘッダーを作成することにより、本来守られるべきアクセス制限をバイパスする可能性があります。これにより、攻撃者が任意のコマンドを FTP サーバーに送信することが可能になります。(CVE-2009-3095)

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受ける httpd パッケージを更新してください。

参考資料

http://www.nessus.org/u?d1557a9d

http://www.nessus.org/u?5b056973

プラグインの詳細

深刻度: High

ID: 67074

ファイル名: centos_RHSA-2009-1580.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-suexec, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/12

脆弱性公開日: 2009/7/10

参照情報

CVE: CVE-2009-1891, CVE-2009-3094, CVE-2009-3095, CVE-2009-3555

BID: 35623, 36254, 36260, 36935

CWE: 119, 264, 310, 399

RHSA: 2009:1580