CentOS 7:httpd(CESA-2017:0906)

high Nessus プラグイン ID 99379
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

httpdの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。httpdパッケージにより、強力で効率の良い、拡張可能なWebサーバーである、Apache HTTPサーバーが提供されます。セキュリティ修正プログラム:* httpdのmod_session_cryptoモジュールが、ユーザーのブラウザーに格納されている暗号化されたセッションデータの整合性を検証するためのメカニズムを使用していなかったことがわかりました。リモートの攻撃者がこの欠陥を悪用して、パディングオラクル攻撃を使い、セッションデータを復号および変更する可能性があります。(CVE-2016-0736)* httpdのmod_auth_digestモジュールがメモリ割り当ての失敗を適切にチェックしていなかったことがわかりました。サーバーがHTTPダイジェスト認証を使用する場合、リモートの攻撃者がこの欠陥を悪用して、httpdの子プロセスでクラッシュを繰り返し発生させる可能性があります。(CVE-2016-2161)* httpdのHTTPパーサーが、HTTPプロトコル仕様で許可されていない特定の文字をHTTPリクエストヘッダーでエンコードされずに使用されるよう不適切に許可していたことがわかりました。これらの文字を異なって解釈するプロキシサーバーやバックエンドサーバーとhttpdが組み合わせて使用された場合、リモートの攻撃者がこの欠陥を悪用して、HTTP応答にデータを挿入してプロキシキャッシュポイズニングを引き起こす可能性があります。(CVE-2016-8743)注意:CVE-2016-8743の問題を修正したことで、HTTPプロトコル仕様に厳密に従わないHTTPクライアントに対し、httpdが「400 Bad Request」エラーを返すようになりました。新たに導入された設定ディレクティブの「HttpProtocolOptions Unsafe」を使用して、あまり厳密でない古い解析を再び有効にすることができます。しかし、このような設定にもCVE-2016-8743の問題が再現されます。バグ修正プログラム:* グレースフルリスタート中に子プロセスを起動するとき、再起動前に多数の子プロセスがアクティブだった場合、httpdの親が必要以上に多くの接続を開こうとする可能性があります。そのため、グレースフルリスタートが完了するまで長時間かかる可能性があります。今回の更新プログラムでは、httpdが修正されてグレースフルリスタート中に開いた接続数をアクティブな子の数に制限したため、前述の問題は発生しなくなりました。(BZ#1420002)* 以前は、WebSocketサーバーへの接続が閉じられたときに、コンテナ内で実行されていたhttpdが500 HTTPステータスコード(内部サーバーエラー)を返していました。そのため、httpdサーバーは正しいHTTPステータスとデータをクライアントに配信できませんでした。この更新プログラムでは、WebSocketサーバーへのプロキシされたすべてのリクエストをhttpdが正しく処理するため、前述の問題は発生しなくなりました。(BZ#1429947)* mod_authnz_ldapモジュールでLDAP認証を使用する構成では、AuthLDAPBindDNディレクティブを使用した名前設定が、すべてのクエリに対してLDAPサーバーに正しくバインドされていませんでした。そのため、認証の試行が失敗していました。LDAPモジュールは、設定された名前が確実にLDAPクエリに正しくバインドされるように修正され、LDAPを使用した認証の失敗はなくなりました。(BZ#1420047)

ソリューション

影響を受けるhttpdパッケージを更新してください。

関連情報

http://www.nessus.org/u?e3877b20

プラグインの詳細

深刻度: High

ID: 99379

ファイル名: centos_RHSA-2017-0906.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/4/14

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2016-0736

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-tools, p-cpe:/a:centos:centos:mod_ldap, p-cpe:/a:centos:centos:mod_proxy_html, p-cpe:/a:centos:centos:mod_session, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/13

脆弱性公開日: 2017/7/27

参照情報

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-4975, CVE-2016-8743

RHSA: 2017:0906