Amazon Linux AMI:httpd(ALAS-2011-9)

medium Nessus プラグイン ID 78270
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.2

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

Apache HTTP Server でプロキシされたリクエスト用のリクエスト URI が適切に検証されなかったことが発見されました。特定の構成では、リバースプロキシで ProxyPassMatch ディレクティブを使用した場合や、リバースプロキシのプロキシフラグで RewriteRule ディレクティブを使用した場合、リモートの攻撃者がプロキシを任意のサーバーに接続し、攻撃者が直接アクセスできない内部の Web サーバーから機密情報を漏洩する可能性があります。(CVE-2011-3368)

特定の無効な形式の HTTP リクエストを処理するときに、mod_proxy_ajp が誤って「内部サーバーエラー」応答を返すことが判明しました。これにより、負荷バランサーモードで mod_proxy が使用される構成で、バックエンドのサーバーは障害ありとしてマークされます。リモートの攻撃者は、再試行タイムアウト期間にわたって、あるいはすべてのバックエンドサーバーが障害ありとマークされるまで、バックエンド AJP(Apache JServ Protocol)サーバーへのリクエストを mod_proxy に送信させないことが可能でした。(CVE-2011-3348)

ソリューション

「yum update httpd」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2011-9.html

プラグインの詳細

深刻度: Medium

ID: 78270

ファイル名: ala_ALAS-2011-9.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2014/10/12

更新日: 2018/4/18

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 4.2

CVSS v2.0

Base Score: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性の情報

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd-manual:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:httpd-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mod_ssl:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2011/10/31

参照情報

CVE: CVE-2011-3348, CVE-2011-3368

RHSA: 2011:1391

ALAS: 2011-9