Apache HTTP Serverの複数の脆弱性情報(CVE-2017-15710,CVE-2017-15715,CVE-2018-1283,CVE-2018-1301,CVE-2018-1302,CVE-2018-1303,CVE-2018-1312)


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

03/24/2018にApache HTTP Serverの複数の脆弱性情報(CVE-2017-15710,CVE-2017-15715,CVE-2018-1283,CVE-2018-1301,CVE-2018-1302,CVE-2018-1303,CVE-2018-1312)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate (CVE-2018-1283) / Low (Others)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15710
    • Accept-Languageに小さすぎる値を使用している際のmod_authnz_ldapでの境界外書き出し

    • 重要度 – Low

    • 影響するバージョン

      • httpd 2.0.23-2.0.65

      • httpd 2.2.0-2.2.34

      • httpd 2.4.0-2.4.29

    • AuthLDAPCharsetConfigが設定されている場合、mod_authnz_ldapはAccept-Languageヘッダ値を使用して、ユーザの資格情報を検証する際に正しいcharsetエンコーディングを検索します。ヘッダ値が文字セットテーブルに存在しない場合には、フォールバックメカニズムを使用して二文字の値に切り詰めて、再試行を許可します(例えば’en-US’は’en’に切り詰められます)。二文字未満のヘッダ値は、文字列の一部でないメモリロケーションに1とつのNULバイトとして書き込まれます。最悪の場合、プロセスがクラッシュしDoS攻撃として使用されますが、殆どの場合このメモリは将来使用するためにリザーブされているため、特に影響しません。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15715
    • によるファイル名の改行のバイパス

    • 重要度 – Low

    • 影響するバージョン – httpd 2.4.0-2.4.29

    • で指定された式は、ファイル名の末尾にもにマッチするのではなく、悪意のあるファイル名の改行文字と’$’を一致させることが出来ます。これは、いくつかのファイルのアップロードが外部からブロックされている際に悪用される可能性がありますが、ファイル名の末尾を照合するだけです。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1283
    • CGIアプリケーション用mod_sessionデータの改竄の可能性

    • 重要度 – Moderate

    • 影響するバージョン – httpd 2.4.0-2.4.29

    • mod_sessionがセッションデータをCGIアプリケーションに転送するように設定されている場合(SessionEnv on: デフォルトでは設定されていない)、リモートユーザが”Session”ヘッダーを使うことでコンテンツに影響を与えることができる可能性が有ります。これはCGIへのデータ転送の際にmod_sessionにより使用される”HTTP_SESSION”変数名が使われていることから来ています。CGI仕様に従ってHTTPヘッダーフィールドを渡す際にも、”HTTP_”はApache HTTPサーバでも使用されるためです。

      この脆弱性は、”SessionEnv on”が一般的にはデフォルト値で無いためModerateになっていますが、リモートからのエクスプロイトも可能であることを考えるとHighにするべきものになります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1301
    • HTTPリクエストの読み込みに失敗したあとにアクセス不能になる可能性

    • 重要度 – Low

    • 影響するバージョン – httpd 2.0.1-2.4.29

    • 特別に細工されたリクエストにより、2.4.30より前のApache HTTP サーバを、HTTPヘッダーを読み取ってサイズリミットに達した後に境界外アクセスをするためにクラッシュさせることが可能です。この脆弱性は非デバッグモード(ログレベルとビルドレベルの両方)で利用するのは、不可能ではないにしても非常に困難であるため、一般的なサーバでは重要度が「Low」に分類されています。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1302
    • HTTP/2ストリームシャットダウン時のwrite-of-after-freeの可能性

    • 重要度 – Low

    • 影響するバージョン – httpd 2.4.17-2.4.29

    • 2.4.30より前のApache HTTPサーバでは、HTTP/2ストリームが処理された後に破棄された場合、既に開放されているメモリにNULLポインタを書き込む可能性が有ります。サーバに管理されているメモリプールは、この脆弱性が通常の条件では発生しにくいようにしており、レポートしたチームでもデバッグビルド以外では再現が出来ていないため、重要度が「Low」に分類されています。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1303
    • mod_cache_socacheでの境界外読み出しの可能性

    • 重要度 – Low

    • 影響するバージョン – httpd 2.4.5-2.4.29

    • 2.4.30より前のApache HTTPサーバでは、特別に細工されたHTTPリクエストヘッダーによりクラッシュさせることにより、共有メモリにキャッシュされたデータに境界外読み出しを行うことが出来る可能性があります。これによりmod_cache_socacheのユーザに対するDoS攻撃が可能です。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1312
    • mod_auth_diestでの弱いダイジェスト認証nonceの生成の可能性

    • 重要度 – Low

    • 影響するバージョン – httpd 2.2.0-2.4.29

    • HTTPダイジェスト認証チャレンジを生成する際に、疑似乱数シードを使用してリプレイ攻撃を防ぐためのノンスは正しく生成されていませんでした。一般的なダイジェスト認証設定を使っているサーバのクラスタでは、HTTPリクエストは検出されずに攻撃者によりサーバ間でリプレイされる可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』
参考にして下さい。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15710

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15715

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1283

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1301

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1302

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1303

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1312

セキュリティ系連載案内


セミナー情報

2018年05月17日 (木) 15:00から、MKTインターナショナル株式会社 / デジタルアーツ株式会社 / 日本オラクル株式会社 / サイオステクノロジー株式会社で連携してセミナーを開催します。

日本オラクル社からは、 MySQL Global Business Unit Sales Consulting Senior Managerの梶山 隆輔をお招きし、MySQLデータベースのセキュリティソリューションについてお話を頂きます。

https://sios.secure.force.com/webform/SeminarDetail?id=701100000012NsIAAUがプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

タイトルとURLをコピーしました