Apache 2.2.x < 2.2.28 の複数の脆弱性

high Nessus プラグイン ID 77531

概要

リモート Web サーバーは、複数の脆弱性の影響を受けます。

説明

バナーによると、リモートホストで実行されている Apache 2.2.x のバージョンは、2.2.28 以前です。したがって、次の脆弱性の影響を受けます:

- 「mod_headers」モジュール内に欠陥があることにより、リモートの攻撃者が任意のヘッダーを注入できます。
これは、チャンク化された転送エンコーディングを使って送信されるデータのトレーラー部分にヘッダーを配置することで、実行されます。
(CVE-2013-5704)

- 高度に圧縮された本体の処理時に、「mod_deflate」モジュール内に欠陥が存在します。リモートの攻撃者は、特別に作り上げられたリクエストを使ってこの欠陥を悪用し、メモリと CPU リソースを消耗することによって、サービス拒否を引き起こすことができます。(CVE-2014-0118)

- 「mod_status」モジュールに、スコアボードを処理するときにトリガできる競合状態が、含まれています。リモートの攻撃者はこれを悪用して、サービス拒否を発生することや、任意のコードを実行することや、機密な認証情報を取得することができます。(CVE-2014-0226)

- 「mod_cgid」モジュールにタイムアウト機構が実装されていません。リモートの攻撃者は、特別に作り上げられたリクエストを使ってこの欠陥を使用し、子プロセスにいつまでも存在させてスコアボードを埋めて、サービス拒否を引き起こすことができます。(CVE-2014-0231)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Apache バージョン 2.2.29 または以降にアップグレードしてください。

バージョン 2.2.28 は、けっして公式にはリリースされていないことに、注意してください。

参考資料

https://www.zerodayinitiative.com/advisories/ZDI-14-236/

https://archive.apache.org/dist/httpd/CHANGES_2.2.29

http://httpd.apache.org/security/vulnerabilities_22.html

http://swende.se/blog/HTTPChunked.html

プラグインの詳細

深刻度: High

ID: 77531

ファイル名: apache_2_2_29.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Web Servers

公開日: 2014/9/4

更新日: 2020/4/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-0226

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:http_server

必要な KB アイテム: installed_sw/Apache

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/3

脆弱性公開日: 2014/3/31

参照情報

CVE: CVE-2013-5704, CVE-2014-0118, CVE-2014-0226, CVE-2014-0231

BID: 66550, 68678, 68742, 68745