Scientific Linux セキュリティ更新:SL7.x x86_64 の httpd

high Nessus プラグイン ID 92404

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

セキュリティ修正:

- CGI スクリプトの HTTP_PROXY 環境変数を初期化するために、httpd が HTTP リクエストからの Proxy ヘッダーの値を使用していることが判明しました。これは、発信 HTTP リクエストのプロキシを構成するために、特定の HTTP クライアント実装により引き続き不適切に利用されていました。リモートの攻撃者が、この欠陥を利用して、悪意のある HTTP リクエストを通じて、CGI スクリプトにより実行される HTTP リクエストを、攻撃者が制御するプロキシにリダイレクトする可能性があります。
(CVE-2016-5387)

注:この更新後は、httpd は HTTP_PROXY 環境変数を通じて Proxy リクエストヘッダーの値をスクリプトに渡さなくなります。

バグ修正:

- キャッシングプロキシ構成で、キャッシュされた応答を再読み込みする際に Expires ヘッダーが変わっている場合、mod_cache モジュールはコンテンツを古いものとして扱っていました。その結果、修正された Expires ヘッダーなしでコンテンツを返す元のサーバーは、キャッシュ可能として扱われませんでした。mod_cache モジュールは修正され、コンテンツのアップデート時に Expires ヘッダーの変更を無視するようになりました。
その結果、こうしたコンテンツはキャッシュ可能になり、元のサーバーではパフォーマンスが改善すると同時に負荷が軽減しました。

- HTTP ステータスコード 451「正当な理由により使用不可」は、httpd 構成では使用できませんでした。結果として、mod_rewrite などのモジュールは、正当な目的のために必要な場合に、451 エラーを戻すために構成できませんでした。451 ステータスコードが、利用可能なエラーコードのリストに追加されており、今ではモジュールが必要に応じて 451 を戻すために構成できるようになりました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?c8a070b1

プラグインの詳細

深刻度: High

ID: 92404

ファイル名: sl_20160718_httpd_on_SL7_x.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/7/19

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 5.1

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 8.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:httpd, p-cpe:/a:fermilab:scientific_linux:httpd-debuginfo, p-cpe:/a:fermilab:scientific_linux:httpd-devel, p-cpe:/a:fermilab:scientific_linux:httpd-manual, p-cpe:/a:fermilab:scientific_linux:httpd-tools, p-cpe:/a:fermilab:scientific_linux:mod_ldap, p-cpe:/a:fermilab:scientific_linux:mod_proxy_html, p-cpe:/a:fermilab:scientific_linux:mod_session, p-cpe:/a:fermilab:scientific_linux:mod_ssl, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2016/7/18

脆弱性公開日: 2016/7/19

参照情報

CVE: CVE-2016-5387