こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
03/14/2022にApache HTTP Serverの脆弱性情報(Important: CVE-2022-22720, CVE-2022-23943, Moderate: CVE-2022-22719, Low: CVE-2022-22721)が公開され、修正版のApache HTTP Server 2.4.53がリリースされました。今回はこちらの脆弱性の概要と、各ディストリビューションの情報を纏めています。
[過去の関連リンク(最新5件)]
Apache HTTP Serverの脆弱性情報(Moderate: CVE-2021-44224, High: CVE-2021-44790)と新バージョン(2.4.52)
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2022-22719 | Apache HTTP Server <= 2.4.52 | Vendor: Moderate Red Hat: 4.3 Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2022-22720 | Apache HTTP Server <= 2.4.52 | Vendor: Important Red Hat: 7.3 Important | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2022-22721 | Apache HTTP Server <= 2.4.52 | Vendor: Low Red Hat: 7.3 Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2022-23943 | Apache HTTP Server <= 2.4.52 | Vendor: Important Red Hat: 7.3 Important | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22719
- mod_luaでのr:parsebodyの非初期化値の使用によるDoS(プロセスクラッシュ)
- Apache HTTP サーバー 2.4.52までのバージョンでは、注意深く細工されたリクエストボディによりランダムメモリエリアを読ませることでプロセスをクラッシュさせることができる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22720
- HTTP Request Smugglingの脆弱性
- 2.4.52以前のバージョンのApache HTTP サーバでは、リクエストボディを廃棄する際にエラーがあるとインバウンド接続のクローズに失敗することがあり、これによりサーバでHTTP Request Smugglingの脆弱性が発生する可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22721
- 非常に大きい、または無制限のLimitXMLRequestBodyによるバッファーオーバーフローの可能性
- 32bitのシステムでLimitXMLRequestBodyが(デフォルトでは1Mですが)350MB以上に設定された場合、整数オーバーフローが発生し境界外書き込みが発生する可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23943
- mod_sedでの境界外読み込み/書き込みの可能性
- Apache HTTP Serverのmod_sedに境界外書き込みの脆弱性が存在し、攻撃者がヒープメモリを上書きすることができる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
日々のメモを更新しています。
セキュリティ関係ニュースを更新しています。個別で情報出せるようになる前の簡単な情報・リンクなんかも載せていきます。