Apache 2.4.18/2.4.20 X.509 の証明書認証バイパス

high Nessus プラグイン ID 92320

概要

リモートWebサーバーは、認証バイパス脆弱性の影響を受けます。

説明

バナーによると、リモートホストで実行している Apache のバージョンは、2.4.18 または 2.4.20 です。さらに、HTTP/2 が TLS または SSL を介して有効になります。このため、X.509 証明書を適切に検証しないため、HTTP/2 プロトコルの実験的なモジュールにある認証バイパスの脆弱性の影響を受けます。これにより、本来ならアクセスが許可されなかったリソースにアクセスすることが可能です。認証されていないリモート攻撃者がこれを悪用し、秘密情報を漏洩させる可能性があります。

ソリューション

Apacheバージョン2.4.23以降にアップグレードしてください。または、一時的な回避策として、構成ファイルのプロトコル行から「h2」と「h2c」を削除して、構成を変更することで、HTTP/2 を無効にできます。

参考資料

https://archive.apache.org/dist/httpd/CHANGES_2.4.23

https://httpd.apache.org/security/vulnerabilities_24.html

https://seclists.org/fulldisclosure/2016/Jul/11

プラグインの詳細

深刻度: High

ID: 92320

ファイル名: apache_2_4_23.nasl

バージョン: 1.13

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2016/7/15

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2016-4979

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:http_server

必要な KB アイテム: installed_sw/Apache

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/5

脆弱性公開日: 2016/7/5

参照情報

CVE: CVE-2016-4979

BID: 91566