Debian DSA-3325-1:apache2 - セキュリティ更新

medium Nessus プラグイン ID 85164

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Apache HTTPD Web サーバーに、複数の脆弱性が見つかりました。

- CVE-2015-3183 チャンクされたリクエストを解析する際のバグにより、HTTP リクエストスマグリング攻撃が可能でした。悪意のあるクライアントは、サーバーにリクエストの長さを間違って解釈させる可能性があります。これにより、仲介プロキシが使用中の場合、キャッシュポイズンニングや認証情報のハイジャックが可能になります。

- CVE-2015-3185 「ap_some_auth_required」関数でのデザインエラーにより、apache2 2.4.x で API が使用できない状態になります。このため、この API を使用しているモジュールに、本来の動作に反して、アクセスを許可させてしまう可能性があります。この修正では、新しい「ap_some_authn_required」の API を 2.4.16 からバックポートしています。この問題は、旧安定版(oldstable)ディストリビューション(wheezy)に影響を与えません。

さらに、旧安定版(oldstable)ディストリビューション(wheezy)に対する更新済みパッケージでは、ディフィー・ヘルマン(DH)パラメーターの制限を 1024 ビットに削減しています。この制限により、国民国家のような計算リソースを大量に所有している攻撃者は、事前に計算することで、DH 鍵交換を中断できる場合があります。更新済み apache2 パッケージでは、カスタム DH パラメーターを構成することもできます。詳細は changelog.Debian.gz ファイルに記載されています。これらの改善は、安定版、テスト版、および不安定版のディストリビューションに以前から存在していました。

ソリューション

apache2 パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション (wheezy) では、これらの問題は、バージョン 2.2.22-13+deb7u5.で修正済みです。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 2.4.10-10+deb8u1 で修正されています。

関連情報

https://security-tracker.debian.org/tracker/CVE-2015-3183

https://security-tracker.debian.org/tracker/CVE-2015-3185

https://packages.debian.org/source/wheezy/apache2

https://packages.debian.org/source/jessie/apache2

https://www.debian.org/security/2015/dsa-3325

プラグインの詳細

深刻度: Medium

ID: 85164

ファイル名: debian_DSA-3325.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2015/8/3

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:apache2, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/8/1

参照情報

CVE: CVE-2015-3183, CVE-2015-3185

DSA: 3325