Scientific Linux セキュリティ更新: SL7.x x86_64のhttpde(20170412)

high Nessus プラグイン ID 99350
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- httpdのmod_session_cryptoモジュールが、ユーザーのブラウザーに格納されている暗号化されたセッションデータの整合性を検証するためのメカニズムを使用していなかったことがわかりました。
リモートの攻撃者がこの欠陥を悪用して、パディングオラクル攻撃を使い、セッションデータを復号および変更する可能性があります。
(CVE-2016-0736)

- httpdのmod_auth_digestモジュールがメモリ割り当ての失敗を適切にチェックしていなかったことがわかりました。サーバーがHTTPダイジェスト認証を使用する場合、リモートの攻撃者がこの欠陥を悪用して、httpdの子プロセスでクラッシュを繰り返し発生させる可能性があります。(CVE-2016-2161)

- httpdのHTTPパーサーが、HTTPプロトコル仕様で許可されていない特定の文字を不適切に許可し、HTTPリクエストヘッダーでエンコードされずに使用されていたことがわかりました。これらの文字を異なって解釈するプロキシサーバーやバックエンドサーバーとhttpdが組み合わせて使用された場合、リモートの攻撃者がこの欠陥を悪用して、HTTP応答にデータを挿入してプロキシキャッシュポイズニングを引き起こす可能性があります。(CVE-2016-8743)

注:CVE-2016-8743の問題を修正したことで、HTTPプロトコル仕様に厳密に従わないHTTPクライアントに対し、httpdが「400 Bad Request」エラーを返すようになりました。新たに導入された設定ディレクティブの「HttpProtocolOptions Unsafe」を使用して、あまり厳密でない古い解析を再び有効にすることができます。しかし、このような設定にもCVE-2016-8743の問題が再現されます。

バグ修正プログラム:

- グレースフルリスタート中に子プロセスを起動するとき、再起動前に多数の子プロセスがアクティブだった場合、httpdの親が必要以上に多くの接続を開こうとする可能性があります。
そのため、グレースフルリスタートが完了するまで長時間かかる可能性があります。今回の更新プログラムでは、httpdが修正されてグレースフルリスタート中に開いた接続数をアクティブな子の数に制限したため、前述の問題は発生しなくなりました。

- 以前は、WebSocketサーバーへの接続が閉じられたときに、コンテナ内で実行されていたhttpdが500 HTTPステータスコード(内部サーバーエラー)を返していました。そのため、httpdサーバーは正しいHTTPステータスとデータをクライアントに配信できませんでした。この更新プログラムでは、WebSocketサーバーへのプロキシされたすべてのリクエストをhttpdが正しく処理するため、前述の問題は発生しなくなりました。

- mod_authnz_ldapモジュールでLDAP認証を使用する構成では、AuthLDAPBindDNディレクティブを使用した名前設定が、すべてのクエリに対してLDAPサーバーに正しくバインドされていませんでした。そのため、認証の試行が失敗していました。LDAPモジュールは、設定された名前が確実にLDAPクエリに正しくバインドされるように修正され、LDAPを使用した認証の失敗はなくなりました。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?de4aeca1

プラグインの詳細

深刻度: High

ID: 99350

ファイル名: sl_20170412_httpd_on_SL7_x.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/4/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:httpd, p-cpe:/a:fermilab:scientific_linux:httpd-debuginfo, p-cpe:/a:fermilab:scientific_linux:httpd-devel, p-cpe:/a:fermilab:scientific_linux:httpd-manual, p-cpe:/a:fermilab:scientific_linux:httpd-tools, p-cpe:/a:fermilab:scientific_linux:mod_ldap, p-cpe:/a:fermilab:scientific_linux:mod_proxy_html, p-cpe:/a:fermilab:scientific_linux:mod_session, p-cpe:/a:fermilab:scientific_linux:mod_ssl, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/12

脆弱性公開日: 2017/7/27

参照情報

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-8743