RHEL 7:httpd(RHSA-2015:0325)

medium Nessus プラグイン ID 81629

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題と複数のバグを修正し、様々な強化を追加する更新済み httdp パッケージが、Red Hat Enterprise Linux 7 で利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度低として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

httpd パッケージにより、強力で効率の良い、拡張可能な Web サーバーである、 Apache HTTP Server が提供されます。

チャンクされたエンコーディングを使用しているリクエストを処理する際に、 httpd が HTTP Trailer ヘッダーを処理する方法で、欠陥が見つかりました。悪意あるクライアントが、 Trailer ヘッダーを利用して、ヘッダー処理が他のモジュールにより行われた後に追加の HTTP ヘッダーを設定する可能性があります。これにより、たとえば、 mod_headers で定義されるヘッダー制限がバイパスされる可能性があります。
(CVE-2013-5704)

mod_cache httpd モジュールが Content-Type ヘッダーを処理する方法で、 NULL ポインターデリファレンスの欠陥が見つかりました。Apache HTTP Server がキャッシングを有効とするサーバーへのプロキシとして構成される場合、悪意ある HTTP サーバーが、httpd 子プロセスをクラッシュさせる可能性があります。
(CVE-2014-3581)

この更新は以下のバグも修正します:

* 以前、mod_proxy_fcgi Apache モジュールは、バックエンド接続を切断すべき場合でも、常に開いた状態に保っていました。このため、開いているファイルの記述子の数が時間の経過とともに増加していました。この更新により mod_proxy_fcgi は修正され、バックエンド接続の状態をチェックし、予想通りアイドル状態のバックエンド接続を切断します。(BZ#1168050)

* 大きなリクエストカウントが使用される場合に、ab ユーティリティで整数オーバーフローが発生しました。このため、ベンチマーク後の統計を印刷する間に、セグメンテーション違反により ab が予期せず終了しました。このバグは修正され、 ab がこのシナリオでクラッシュすることはありません。
(BZ#1092420)

* 以前、httd がフォアグラウンドで実行され、ユーザーが Ctrl+C を押して httpd プロセスを中断した場合、シグナル処理で競合状態が発生しました。SIGTERM が後続する全ての子に SIGINT シグナルがメインプロセスから送信され、SIGINT ハンドラーが中断されました。このため、影響を受けるプロセスが無反応になったり、予期せず終了しました。この更新により、子プロセスの SIGINT シグナルは無視され、httpd がハングアップまたはクラッシュすることはありません。(BZ#1131006)

また、この更新は以下の拡張機能も追加します:

* この更新により、Apache HTTP Server の mod_proxy モジュールは UNIX ドメインソケット(UDS)をサポートします。これにより、mod_proxy のバックエンドは TCP ソケットの代わりに UDS ソケットをリッスンし、その結果、 mod_proxy は UDS バックエンドへの接続に使用できるようになります。(BZ#1168081)

* この更新により、mod_proxy モジュールとともに SetHandler ディレクティブ使用のサポートが追加されます。その結果、たとえば次の形式で SetHandler を構成することで、着信リクエストに対してプロキシを使用することができます:SetHandler 'proxy:fcgi://127.0.0.1:9000'。
(BZ#1136290)

* httpd 2.4.7 で導入された htaccess API の変更は、Red Hat Enterprise Linux 7.1 に付属している httpd にバックポートされています。これらの変更により、 MPM-ITK モジュールを httpd モジュールとしてコンパイルすることができます。(BZ#1059143)

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。更新済みパッケージをインストールすると、httpd デーモンは自動的に再起動されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0325

https://access.redhat.com/security/cve/cve-2013-5704

https://access.redhat.com/security/cve/cve-2014-3581

プラグインの詳細

深刻度: Medium

ID: 81629

ファイル名: redhat-RHSA-2015-0325.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2015/3/5

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_ldap, p-cpe:/a:redhat:enterprise_linux:mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:mod_session, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/5

脆弱性公開日: 2014/4/15

参照情報

CVE: CVE-2013-5704, CVE-2014-3581

RHSA: 2015:0325