ModSecurityの脆弱性(Moderate: CVE-2023-38285)

07/27/2023にModSecurityの脆弱性(Moderate: CVE-2023-38285)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38285
    • DoSの脆弱性
    • ModSecurityの機能では修正されたパラメータに対して処理を実行できるために、何十もの変換が値を表すために含まれています。これは作業がより便利になるためや、ルールをすり抜けるのを少なくするために必要です。 ModSecurityチームがこの変換の中の4つに置いてDoSの可能性がある問題を指摘しました。影響のある変換は下記になります。
      • removeWhitespace
      • removeNull
      • replaceNull
      • removeCommentsChar
      これらの変換は機能的には正常です。しかしながら、実装時に問題があり悪意のあるユーザが特別に細工されたHTTPリクエストを投げてきたときにパフォーマンスに影響が出てきます。 もっとも劇的な影響としてはSecRequestBodyNoFilesLimitがデフォルトの値131072で防ぐことが出来ます。しかしながら、この制限を設けていても何十もの変換が一つのHTTPトランザクションに対して数秒の遅延をもたらしてしまいます。この様な悪意のあるリクエストが同時に充分な数で来ると、Webサーバは正当なリクエストに対して適時に応答が出来なくなります。

迂回策

  • 迂回策
  • たとえば、ARGSルールに対して影響を受ける変換を伴うルールの前に
  • SecRule ARGS “@gt 16000” “id:1,phase:2,t:length,deny,status:403,msg:’ARG exceeds length limit'”
  • の様なルールをその前のルールに含めることで、最悪の場合の入力によって引き起こされる潜在的な遅延を減らすことが出来ます。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

タイトルとURLをコピーしました