Tenable SecurityCenter 複数の Apache 脆弱性(TNS-2015-11)

medium Nessus プラグイン ID 85628

概要

リモートアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている Tenable SecurityCenter アプリケーションには、2.4.16 より前のバンドルされたバージョンの Apache HTTP Server が含まれています。したがって、次の脆弱性の影響を受けます:

- http_filters.c. のチャンク転送コーディング実装に、大きなチャンクサイズ値と無効なチャンク拡張文字を処理するときの、チャンクヘッダーを適切に解析できないことによる欠陥が存在します。リモートの攻撃者がこれを悪用して、細工されたリクエストを通じて、HTTP リクエストスマグリングを仕掛け、キャッシュポイゾニングや認証情報のハイジャックを引き起こす可能性があります。(CVE-2015-3183)

- request.c にある ap_some_auth_required() 関数が、Require ディレクティブが認証設定ではなく承認設定に関連している可能性を考慮できないことによる、セキュリティバイパスの脆弱性が存在します。リモートの攻撃者が、これを悪用し、2.2 API の動作を信頼するモジュールの存在を利用することで、特定の環境下で意図されているアクセス制限をバイパスする可能性があります。
(CVE-2015-3185)

注意:4.x バージョンの SecurityCenter は、CVE-2015-3183 からのみ影響を受けます。5.x バージョンは、CVE-2015-3183 と CVE-2015-3185 の両方から影響を受けます

ソリューション

ベンダーアドバイザリで参照されている、バージョン 4.7.1/4.8.2 用の関連するパッチを適用してください。または、Tenable SecurityCenter バージョン 5.0.2 にアップグレードしてください。

関連情報

https://www.tenable.com/security/tns-2015-11

http://www.apache.org/dist/httpd/Announcement2.2.html

http://www.apache.org/dist/httpd/Announcement2.4.html

プラグインの詳細

深刻度: Medium

ID: 85628

ファイル名: securitycenter_apache_2_4_16.nasl

バージョン: 1.19

タイプ: combined

エージェント: unix

ファミリー: Web Servers

公開日: 2015/8/25

更新日: 2020/10/9

サポートされているセンサー: Nessus Agent

リスク情報

CVSS スコアのソース: CVE-2015-3183

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 5.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:securitycenter

必要な KB アイテム: Host/SecurityCenter/Version, installed_sw/SecurityCenter, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/8/20

脆弱性公開日: 2015/6/8

参照情報

CVE: CVE-2015-3183, CVE-2015-3185

BID: 75963, 75965