現在位置: ホーム / セキュリティ ブログ / Apache HTTP Serverに複数の脆弱性(CVE-2017-15710,CVE-2017-15715,CVE-2018-1283,CVE-2018-1301,CVE-2018-1302,CVE-2018-1303,CVE-2018-1312)

Apache HTTP Serverに複数の脆弱性(CVE-2017-15710,CVE-2017-15715,CVE-2018-1283,CVE-2018-1301,CVE-2018-1302,CVE-2018-1303,CVE-2018-1312)

03/24/2018にApache HTTP Serverに複数の脆弱性情報(CVE-2017-15710,CVE-2017-15715,CVE-2018-1283,CVE-2018-1301,CVE-2018-1302,CVE-2018-1303,CVE-2018-1312)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

03/24/2018にApache HTTP Serverの複数の脆弱性情報(CVE-2017-15710,CVE-2017-15715,CVE-2018-1283,CVE-2018-1301,CVE-2018-1302,CVE-2018-1303,CVE-2018-1312)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

Moderate (CVE-2018-1283) / Low (Others)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15710
    • Accept-Languageに小さすぎる値を使用している際のmod_authnz_ldapでの境界外書き出し

    • 重要度 - Low

    • 影響するバージョン

      • httpd 2.0.23-2.0.65

      • httpd 2.2.0-2.2.34

      • httpd 2.4.0-2.4.29

    • AuthLDAPCharsetConfigが設定されている場合、mod_authnz_ldapはAccept-Languageヘッダ値を使用して、ユーザの資格情報を検証する際に正しいcharsetエンコーディングを検索します。ヘッダ値が文字セットテーブルに存在しない場合には、フォールバックメカニズムを使用して二文字の値に切り詰めて、再試行を許可します(例えば'en-US'は'en'に切り詰められます)。二文字未満のヘッダ値は、文字列の一部でないメモリロケーションに1とつのNULバイトとして書き込まれます。最悪の場合、プロセスがクラッシュしDoS攻撃として使用されますが、殆どの場合このメモリは将来使用するためにリザーブされているため、特に影響しません。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15715
    • によるファイル名の改行のバイパス

    • 重要度 - Low

    • 影響するバージョン - httpd 2.4.0-2.4.29

    • で指定された式は、ファイル名の末尾にもにマッチするのではなく、悪意のあるファイル名の改行文字と'$'を一致させることが出来ます。これは、いくつかのファイルのアップロードが外部からブロックされている際に悪用される可能性がありますが、ファイル名の末尾を照合するだけです。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1283
    • CGIアプリケーション用mod_sessionデータの改竄の可能性

    • 重要度 - Moderate

    • 影響するバージョン - httpd 2.4.0-2.4.29

    • mod_sessionがセッションデータをCGIアプリケーションに転送するように設定されている場合(SessionEnv on: デフォルトでは設定されていない)、リモートユーザが"Session"ヘッダーを使うことでコンテンツに影響を与えることができる可能性が有ります。これはCGIへのデータ転送の際にmod_sessionにより使用される"HTTP_SESSION"変数名が使われていることから来ています。CGI仕様に従ってHTTPヘッダーフィールドを渡す際にも、"HTTP_"はApache HTTPサーバでも使用されるためです。

      この脆弱性は、"SessionEnv on"が一般的にはデフォルト値で無いためModerateになっていますが、リモートからのエクスプロイトも可能であることを考えるとHighにするべきものになります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1301
    • HTTPリクエストの読み込みに失敗したあとにアクセス不能になる可能性

    • 重要度 - Low

    • 影響するバージョン - httpd 2.0.1-2.4.29

    • 特別に細工されたリクエストにより、2.4.30より前のApache HTTP サーバを、HTTPヘッダーを読み取ってサイズリミットに達した後に境界外アクセスをするためにクラッシュさせることが可能です。この脆弱性は非デバッグモード(ログレベルとビルドレベルの両方)で利用するのは、不可能ではないにしても非常に困難であるため、一般的なサーバでは重要度が「Low」に分類されています。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1302
    • HTTP/2ストリームシャットダウン時のwrite-of-after-freeの可能性

    • 重要度 - Low

    • 影響するバージョン - httpd 2.4.17-2.4.29

    • 2.4.30より前のApache HTTPサーバでは、HTTP/2ストリームが処理された後に破棄された場合、既に開放されているメモリにNULLポインタを書き込む可能性が有ります。サーバに管理されているメモリプールは、この脆弱性が通常の条件では発生しにくいようにしており、レポートしたチームでもデバッグビルド以外では再現が出来ていないため、重要度が「Low」に分類されています。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1303
    • mod_cache_socacheでの境界外読み出しの可能性

    • 重要度 - Low

    • 影響するバージョン - httpd 2.4.5-2.4.29

    • 2.4.30より前のApache HTTPサーバでは、特別に細工されたHTTPリクエストヘッダーによりクラッシュさせることにより、共有メモリにキャッシュされたデータに境界外読み出しを行うことが出来る可能性があります。これによりmod_cache_socacheのユーザに対するDoS攻撃が可能です。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1312
    • mod_auth_diestでの弱いダイジェスト認証nonceの生成の可能性

    • 重要度 - Low

    • 影響するバージョン - httpd 2.2.0-2.4.29

    • HTTPダイジェスト認証チャレンジを生成する際に、疑似乱数シードを使用してリプレイ攻撃を防ぐためのノンスは正しく生成されていませんでした。一般的なダイジェスト認証設定を使っているサーバのクラスタでは、HTTPリクエストは検出されずに攻撃者によりサーバ間でリプレイされる可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15710

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15715

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1283

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1301

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1302

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1303

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1312

セキュリティ系連載案内

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

タグ:
OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

最新の記事
GlusterFSの脆弱性(CVE-2018-1088) 2018年04月19日
MySQLの脆弱性(Oracle Critical Patch Update Advisory - Apr 2018) 2018年04月19日
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory - Apr 2018) 2018年04月18日
Linux Kernelの脆弱性 (CVE-2018-10124) 2018年04月17日
OpenSSLの脆弱性情報 ( CVE-2018-0737 : Low) 2018年04月17日
GNU Patchの脆弱性(CVE-2018-1000156) 2018年04月08日
GnuPGの脆弱性(CVE-2018-9234) 2018年04月05日
Rubyに複数の脆弱性(CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780) 2018年04月04日
Linux Kernelの複数の脆弱性(CVE-2018-1092, CVE-2018-1093, CVE-2018-1094, CVE-2018-1095) 2018年04月02日
Apache Struts2の脆弱性(S2-056 : CVE-2018-1327) 2018年03月28日
OpenSSLの脆弱性 ( CVE-2018-0739, CVE-2018-0733 ) 2018年03月28日
Apache HTTP Serverに複数の脆弱性(CVE-2017-15710,CVE-2017-15715,CVE-2018-1283,CVE-2018-1301,CVE-2018-1302,CVE-2018-1303,CVE-2018-1312) 2018年03月25日
rsyslog librelpの脆弱性(CVE-2018-1000140) 2018年03月25日
Linux Kernelの脆弱性(CVE-2017-18241) 2018年03月23日
Nessusの脆弱性(CVE-2018-1141) 2018年03月21日
Linux Kernelの脆弱性(CVE-2018-8822) 2018年03月21日
NetworkManagerの脆弱性(CVE-2018-1000135) 2018年03月21日
SQLiteの脆弱性情報(CVE-2018-8740) 2018年03月19日
Linux Kernelの脆弱性(CVE-2018-1068) 2018年03月19日
kubernetesに複数の脆弱性(CVE-2017-1002101, CVE-2017-1002102) 2018年03月16日
最新の記事 - もっと...