Mandriva Linux セキュリティアドバイザリ:apache(MDVSA-2015:093)

medium Nessus プラグイン ID 82346

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新済みの apache パッケージは、以下のセキュリティ脆弱性を修正します:

2.4.9 より前の Apache HTTPD は、DAV_WRITE リクエストを処理する際に、mod_dav でのサービス拒否に脆弱でした(CVE-2013-6438)。

2.4.9 より前の Apache HTTPD は、クッキーを記録する際のサービス拒否に脆弱でした(CVE-2014-0098)。

ヒープベースのバッファオーバーフローにつながる競合状態の欠陥が、 mod_status httpd モジュールに見つかりました。スレッドマルチプセッシングモジュール(MPM)を使用しているステータスページにアクセスできるリモートの攻撃者は、特別に細工されたリクエストを送信することができます。これにより、 httpd 子プロセスをクラッシュさせることや、攻撃者が apache ユーザーの権限で任意のコードを実行できるようになることがあります(CVE-2014-0226)。

mod_proxy httpd モジュールに、サービス拒否を引き起こす欠陥が見つかりました。リモートの攻撃者はスレッドマルチプロセッシングモジュール(MPM)を使用するリバースプロキシとして構成されているサーバーに、特別に細工されたリクエストを送信する可能性があります。これにより、httpd 子プロセスがクラッシュします(CVE-2014-0117)。

httpd の mod_deflate モジュールがリクエスト本体の解凍(DEFLATE 入力フィルターから構成された)を処理していた方法で、サービス拒否の欠陥が見つかりました。どの本体を解凍するかについてのリクエストを送信できるリモートの攻撃者はこの欠陥を利用して、システムメモリや CPU をターゲットシステムで過剰に消費できます(CVE-2014-0118)。

httpd の mod_cgid モジュールが標準入力からデータを読み込んでいなかった CGI スクリプトを実行した方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者は、httpd 子プロセスを無制限にハングさせることのできる特別に細工されたリクエストを送信することができます(CVE-2014-0231)。

mod_cache httpd モジュールが Content-Type ヘッダーを処理する方法で、 NULL ポインターデリファレンスの欠陥が見つかりました。Apache HTTP Server がキャッシングを有効とするサーバーへのプロキシとして構成される場合、悪意ある HTTP サーバーが、httpd 子プロセスをクラッシュさせる可能性があります(CVE-2014-3581)。

2.4.10 までの Apache HTTP Server の mod_lua モジュールの mod_lua.c は、同じ Lua 承認プロバイダーが異なるコンテキストの異なる引数で使用される httpd 構成をサポートしていません。このため、リモートの攻撃者が、あるグループの承認を指定して、特定のディレクトリにアクセスし、2 番目のグループの承認を指定して、2 番目のディレクトリにアクセスする構成で示されるように、複数の Require ディレクティブを活用して、日和見状況で意図されるアクセス制限をバイパスする可能性があります(CVE-2014-8109)。

2.4.10 までの Apache HTTP Server の mod_lua モジュールで、スクリプト r:wsupgrade() の呼び出し後、悪意をもって細工された websockets PING が子プロセスをクラッシュさせる可能性があります(CVE-2015-0228)。

チャンクされたエンコーディングを使用しているリクエストを処理する際に、 httpd が HTTP Trailer ヘッダーを処理する方法で、欠陥が見つかりました。悪意あるクライアントが、 Trailer ヘッダーを利用して、ヘッダー処理が他のモジュールにより行われた後に追加の HTTP ヘッダーを設定する可能性があります。これにより、たとえば、mod_headers で定義されるヘッダー制限がバイパスされる可能性があります(CVE-2013-5704)。

注:この更新で、httpd は HTTP Trailer ヘッダーを他の HTTP リクエストヘッダーと結合しないように変更されています。新たに導入された構成ディレクティブである MergeTrailers を使用して、Trailer ヘッダーの古い処理方法を再度有効にし、前述の欠陥も再度導入します。

この更新では以下のバグも修正されます。

この更新の前は、wss: URL スキーマを使用してバックエンドのサーバーを使用するように設定されていた場合、mod_proxy_wstunnel モジュールが SSL 接続をセットアップできませんでした。これらの更新済みパッケージでは、wss:バックエンドにプロキシ設定されるなら、SSL が使用されます(rhbz#1141950)。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://advisories.mageia.org/MGASA-2014-0135.html

http://advisories.mageia.org/MGASA-2014-0305.html

http://advisories.mageia.org/MGASA-2014-0527.html

http://advisories.mageia.org/MGASA-2015-0011.html

http://advisories.mageia.org/MGASA-2015-0099.html

プラグインの詳細

深刻度: Medium

ID: 82346

ファイル名: mandriva_MDVSA-2015-093.nasl

バージョン: 1.8

タイプ: local

公開日: 2015/3/30

更新日: 2021/1/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:apache, p-cpe:/a:mandriva:linux:apache-devel, p-cpe:/a:mandriva:linux:apache-doc, p-cpe:/a:mandriva:linux:apache-htcacheclean, p-cpe:/a:mandriva:linux:apache-mod_cache, p-cpe:/a:mandriva:linux:apache-mod_dav, p-cpe:/a:mandriva:linux:apache-mod_dbd, p-cpe:/a:mandriva:linux:apache-mod_ldap, p-cpe:/a:mandriva:linux:apache-mod_proxy, p-cpe:/a:mandriva:linux:apache-mod_proxy_html, p-cpe:/a:mandriva:linux:apache-mod_session, p-cpe:/a:mandriva:linux:apache-mod_ssl, p-cpe:/a:mandriva:linux:apache-mod_suexec, p-cpe:/a:mandriva:linux:apache-mod_userdir, cpe:/o:mandriva:business_server:2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

パッチ公開日: 2015/3/28

参照情報

CVE: CVE-2013-6438, CVE-2014-0098, CVE-2014-0117, CVE-2014-0118, CVE-2014-0226, CVE-2014-0231, CVE-2014-3581, CVE-2014-5704, CVE-2014-8109, CVE-2015-0228

MDVSA: 2015:093