RHEL 6:httpd(RHSA-2015:1249)

medium Nessus プラグイン ID 84911
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題といくつかのバグを修正し、1 つの機能強化を追加する、更新済み httpd パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度低として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

httpd パッケージにより、強力で効率の良い、拡張可能な Web サーバーである、 Apache HTTP Server が提供されます。

チャンクされたエンコーディングを使用しているリクエストを処理する際に、 httpd が HTTP Trailer ヘッダーを処理する方法で、欠陥が見つかりました。悪意あるクライアントが、 Trailer ヘッダーを利用して、ヘッダー処理が他のモジュールにより行われた後に追加の HTTP ヘッダーを設定する可能性があります。これにより、たとえば、 mod_headers で定義されるヘッダー制限がバイパスされる可能性があります。
(CVE-2013-5704)

この更新は以下のバグも修正します:

* httpd 構成がリロードされたとき、mod_proxy ワーカーの順序がチェックされませんでした。mod_proxy ワーカーが削除、追加またはその順序が変更されたとき、そのパラメーターとスコアが混合する可能性があります。構成のリロード中の mod_proxy ワーカーの順序は内部で一貫するようになりました。(BZ#1149906)

* 高速ブート中に作成されたローカルホスト証明書に、httpd サービスが警告メッセージを返す原因となる CA 拡張がありました。
これは、ローカルホスト証明書を「-extensions v3_req」オプションで生成することで解決できます。(BZ#906476)

* デフォルトの mod_ssl 構成では、単一の DES、IDEA または SEED 暗号化アルゴリズムを使用している SSL 暗号化パッケージはサポートされなくなりました。(BZ#1086771)

* apachectl スクリプトが、緩やかな再起動中に、/etc/sysconfig/httpd ファイルで設定された HTTPD_LANG 変数を考慮していませんでした。結果として、デーモンが緩やかに再起動される際に、 httpd が HTTPD_LANG の変更された値を使用していませんでした。スクリプトは、 HTTPD_LANG 変数を正しく処理するように修正されました。(BZ#963146)

* mod_deflate モジュールが、4 GB を超えるファイルの抽出中に、元のファイルサイズのチェックで失敗し、大きなファイルを抽出できません。現在は、mod_deflate は RFC1952 に従って元のファイルサイズを適切にチェックできるので、4 GB を超えるファイルでも展開できます。(BZ#1057695)

* httpd サービスが、再起動の前に構成をチェックしていませんでした。そのため、構成にエラーがあると、httpd を緩やかに再起動しようとする試みが失敗していました。現在は、httpd が再起動の前に構成をチェックするので、構成に一貫性がない状態であると、エラーメッセージが印刷され、 httpd が停止されず、再起動できません。
(BZ#1146194)

* 「SSLVerifyClient optional_no_ca」および「SSLSessionCache」オプションが使用されていると、SSL_CLIENT_VERIFY 環境変数が間違って処理されていました。SSL セッションが再開されるときに、 SSL_CLIENT_VERIFY の値が前に設定された「GENEROUS」ではなく、「SUCCESS」に設定されていました。現在は、このシナリオで、SSL_CLIENT_VERIFY が正しく GENEROUS に設定されます。(BZ#1149703)

* 一部のデータが既に読み取られた後に SSL 接続が閉じられると、ab ユーティリティが状況を正しく処理していませんでした。結果として、 ab は SSL サーバーで正しく動作せず、「SSL read failed」エラーメッセージを印刷しました。この更新で、ab は期待通りに HTTPS サーバーで動作します。(BZ#1045477)

* クライアントが失効した証明書を提示すると、ログのエントリはデバッグレベルでのみ作成されました。失効した証明書に関するメッセージのログのレベルが INFO に上がり、現在は、この状況を管理者に適切に通知できるようになりました。(BZ#1161328)

また、この更新は以下の拡張機能も追加します:

* mod_proxy ワーカーは、現在、balancer-manager Web インターフェイスまたは httpd 構成ファイルを使用して、ドレインモード(N)に設定できます。
ドレインモードのワーカーは、自身を宛先とする既存のスティッキーセッションだけを受け入れ、他のリクエストは無視します。ワーカーは、現在このワーカーに接続されているクライアントが作業を完了するのを待ってから、停止します。結果として、ドレインモードでは、クライアントに影響を与えることなく、ワーカーのメンテナンスを行うことができます。(BZ#767130)

httpd のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。更新済みパッケージをインストールすると、 httpd サービスが自動的に再起動されます。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:1249

https://access.redhat.com/security/cve/cve-2013-5704

プラグインの詳細

深刻度: Medium

ID: 84911

ファイル名: redhat-RHSA-2015-1249.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2015/7/22

更新日: 2021/2/5

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.5

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 4.3

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/22

脆弱性公開日: 2014/4/15

参照情報

CVE: CVE-2013-5704

BID: 66550

RHSA: 2015:1249