Apache 2.4.x< 2.4.25の複数の脆弱性 (httpoxy)

high Web App Scanning プラグイン ID 98910

概要

Apache 2.4.x< 2.4.25の複数の脆弱性 (httpoxy)

説明

バナーによると、リモートホストで実行しているApacheのバージョンは、2.4.25より前の2.4.xです。したがって、次の脆弱性の影響を受けます:

- CBCまたはECBの動作モード (デフォルトではAES256-CBC) で設定された暗号を使用してデータとCookieが暗号化されているため、mod_session_cryptoモジュールに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、暗号鍵を知らなくてもパディングオラクル攻撃を通じて情報を復号して、秘密情報を漏洩する可能性があります。 (CVE-2016-0736)

- クライアントエントリの割り当て中に、mod_auth_digestモジュールにサービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された入力で共有メモリリソースを枯渇させ、サーバークラッシュを引き起こす可能性があります。 (CVE-2016-2161)

- RFC 3875セクション4.1.18にしたがって名前空間の競合を適切に解決できないため、Apache HTTP Serverは「httpoxy」として知られる中間者の脆弱性の影響を受けます。HTTP_PROXY環境変数が、HTTPリクエストの「Proxy」ヘッダーの信頼できないユーザーデータに基づいて設定されます。HTTP_PROXY環境変数が、リモートプロキシサーバーを指定するために、一部のWebクライアントライブラリにより使用されます。認証されていないリモートの攻撃者がこれを悪用し、HTTP リクエストの細工された「Proxy」ヘッダーを通じて、アプリケーションの内部 HTTP トラフィックを任意のプロキシサーバーにリダイレクトする可能性があります。このプロキシサーバーは、観察または操作が行われる可能性があります。(CVE-2016-5387)

- LimitRequestFieldsディレクティブが不適切に処理されているため、mod_http2モジュールにサービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、HTTP/2リクエストで特別に細工されたCONTINUATIONフレームを介して無制限のリクエストヘッダーをサーバーに挿入し、メモリリソースを枯渇させる可能性があります。 (CVE-2016-8740)

- ユーザーエージェントヘッダーの空白パターンが不適切に処理されているため、欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたユーザーエージェントヘッダーを使用してプログラムに誤ってリクエストシーケンスを処理させ、誤って応答を解釈させたり、キャッシュを汚染させたり、あるリクエストからのコンテンツを次の下流ユーザーエージェントに漏洩させたりする可能性があります。 (CVE-2016-8743)

- mod_userdir モジュールに CRLF 脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用して HTTP 応答分割攻撃を実行する可能性があります。(CVE-2016-4975)

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apacheバージョン2.4.25以降にアップグレードしてください。「httpoxy」脆弱性はベンダーアドバイザリasf-httpoxy-response.txtに記載されている回避策やパッチを適用することで軽減する可能性があります。さらに、その他の脆弱性を緩和するため、影響を受けるモジュール (mod_session_crypto、mod_auth_digest、mod_http2) が使用されていないことを確認してください。

参考資料

https://archive.apache.org/dist/httpd/CHANGES_2.4.25

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.25

https://httpoxy.org

https://www.apache.org/security/asf-httpoxy-response.txt

プラグインの詳細

深刻度: High

ID: 98910

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2019/1/9

更新日: 2023/3/14

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-5387

CVSS v3

リスクファクター: High

基本値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2016-5387

脆弱性情報

CPE: cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/27

脆弱性公開日: 2017/7/27

参照情報

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-4975, CVE-2016-5387, CVE-2016-8740, CVE-2016-8743

BID: 95078, 95076, 91816, 94650, 95077, 105093

CWE: 113, 19, 20, 284, 287, 310, 399, 770, 823, 93

OWASP: 2010-A1, 2010-A3, 2010-A4, 2010-A8, 2013-A1, 2013-A2, 2013-A4, 2013-A7, 2013-A9, 2017-A1, 2017-A2, 2017-A5, 2017-A9, 2021-A1, 2021-A2, 2021-A3, 2021-A6, 2021-A7

WASC: Denial of Service, HTTP Response Splitting, Improper Input Handling, Insufficient Authentication, Insufficient Authorization

CAPEC: 10, 100, 101, 104, 108, 109, 110, 114, 115, 120, 125, 13, 130, 135, 136, 14, 147, 151, 153, 182, 19, 194, 197, 209, 22, 229, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 34, 42, 43, 441, 45, 46, 469, 47, 473, 478, 479, 482, 485, 486, 487, 488, 489, 490, 491, 493, 494, 495, 496, 502, 503, 52, 528, 53, 536, 546, 550, 551, 552, 556, 558, 562, 563, 564, 57, 578, 588, 593, 63, 633, 64, 650, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9, 94

DISA STIG: APSC-DV-000460, APSC-DV-002400, APSC-DV-002560, APSC-DV-002630, APSC-DV-003235

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SC-5, sp800_53-SI-10

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-1.4.2, 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-6.2.1

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.10, 3.2-6.5.8