CentOS 6 : mod_wsgi (CESA-2014:0788)

high Nessus プラグイン ID 76217
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの CentOS ホストにセキュリティ更新がありません。

説明

2 つのセキュリティ問題を修正する更新済みの mod_wsgi パッケージが、 Red Hat Enterprise Linux 6で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

mod_wsgi アダプターは、Apache 内で Python ベースの Web アプリケーションをホスティングするために WSGI 準拠のインターフェイスを提供する Apache モジュールです。

setuid() への呼び出しが失敗した場合に、mod_wsgi が適切に権限をドロップしないことが見つかりました。権限のないユーザーが WSGI アプリケーションを実行できるように mod_wsgi が設定されました場合、WSGI アプリケーションを実行できるローカルのユーザーが、この欠陥を利用して、システムの権限を昇格することが可能です。(CVE-2014-0240)

注:mod_wsgi は、WSGI アプリケーション用の権限分離を提供することが意図されていませんでした。mod_wsgi アプリケーションの権限の制限またはサンドボックスを行うために mod_wsgi に依存しているシステムは、適切な権限分離のある別のソリューションに移行する必要があります。

mod_wsgi が、ホスティングされている Web アプリケーションのメモリを「Content-Type」ヘッダーで漏洩する恐れがあることが判明しました。リモートの攻撃者が、この欠陥を利用して、Web アプリケーションのメモリの制限されている部分を漏洩する可能性があります。(CVE-2014-0242)

Red Hat は、これらの問題を報告してくれた Graham Dumpleton 氏に感謝の意を表します。Upstream は、Róbert Kisteleki 氏を CVE-2014-0240 の最初の報告者として、Buck Golemon 氏を CVE-2014-0242 の最初の報告者として認識しています。

mod_wsgi の全ユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける mod_wsgi パッケージを更新してください。

関連情報

http://www.nessus.org/u?8dee8e80

プラグインの詳細

深刻度: High

ID: 76217

ファイル名: centos_RHSA-2014-0788.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2014/6/26

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2014-0240

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.2

Temporal Score: 4.6

ベクトル: AV:L/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:centos:centos:mod_wsgi, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/25

脆弱性公開日: 2014/5/27

参照情報

CVE: CVE-2014-0240, CVE-2014-0242

BID: 67532, 67534

RHSA: 2014:0788