こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
06/02/2021にApache HTTP Serverの脆弱性情報(Important: CVE-2021-31618 Moderate: CVE-2021-30641, CVE-2021-13938, Low: CVE-2021-26691 CVE-2021-26690 CVE-2020-35452 CVE-2020-13950 CVE-2019-17567 ) と修正バージョン(2.4.48 : 2.4.47の時には修正情報が抜けていました)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの情報を纏めています。
[過去の関連リンク(最新5件)]
Apache HTTP Serverの脆弱性情報(Low: CVE-2020-1927, CVE-2020-1934)
Apache及びモジュールの複数の脆弱性(CVE-2019-1333, CVE-2019-8011)
Apache httpd に複数の脆弱性 ( CVE-2017-9788, CVE-2017-9789 ) — | サイオスOSS | サイオステクノロジー
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2021-31618 | <= 2.4.47 | Vendor: Important | |
CVE-2021-30641 | 2.4.46, 2.4.43, 2.4.41, 2.4.39 | Vendor: Moderate | |
CVE-2021-26991 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 | Vendor: low | |
CVE-2021-26990 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 | Vendor: low | |
CVE-2020-35452 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 | Vendor: low | |
CVE-2020-13950 | 2.4.46, 2.4.43, 2.4.41 | Vendor: low | |
CVE-2019-17567 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6 | Vendor: low | |
CVE-2020-13938 | 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0 | Vendor: Moderate |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31618
- NULLポインタ被参照の問題
- HTTP/2プロトコル用のApache HTTPサーバプロトコルハンドラーは、受信したリクエストヘッダーを、サーバ用に構成されHTTP/1プロトコルでも使用されるサイズ制限に対してチェックしています。これらの制限に違反すると、リクエストが拒否された理由を示すステータスコードとともにHTTPレスポンスがクライアントに送信されます。
この拒否レスポンスは、問題のヘッダーが最初に受信されたものであるか、フッターに現れたものである場合には、HTTP/2プロトコルハンドラーで完全に初期化されていませんでした。これにより、初期化されたメモリでNULLポインタ被参照が発生し、子プロセスがクラッシュしていました。これはDoSに繋がります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30641
- 意図しないURLマッチの問題
- 2.4.39から2.4.46までのApache HTTP サーバには、”MergeSlashes OFF”にした場合に意図しないマッチングの振る舞いをすることがわかりました。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26691
- ヒープオーバーフローの可能性
- 2.4.0から2.4.46までのApache HTTP サーバには、特別に細工された SessionHeaderを扱う場合に、ヒープオーバーフローを引き起こすことができる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26690
- NULLポインタ被参照の問題
- 2.4.0から2.4.46までのApache HTTP サーバには、特別に細工された Cookie Headerを扱う場合に、NULLポインタ被参照になりクラッシュしてしまい、DoSを引き起こすことができる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35452
- スタックオーバーフローの可能性
- 2.4.0から2.4.46までのApache HTTP サーバには、特別に細工されたDigest nonceによりmod_auth_digestでスタックオーバーフローが発生します。この脆弱性を利用したエクスプロイトは、未だ確認されていません。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13950
- NULLポインタ被参照の問題
- 2.4.0から2.4.46までのApache HTTP サーバには、特別に細工された Content-LengthとTransfer-Encodingをヘッダにリクエストとして用いた際に、NULLポインタ被参照になりクラッシュしてしまい、DoSを引き起こすことができる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17567
- 更新されていない接続のトンネルの可能性
- 2.4.6から2.4.46までのApache HTTP サーバには、後進を必要とされていないURLでmod_proxy_wstunnelを設定した場合に、接続全体をトンネリングしていたため、同じ接続内での後続のリクエストがHTTP認証を認証無しで通過することが出来ました。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13938
- DoSの可能性(Windows)
- 2.4.6から2.4.47までのApache HTTP サーバには、非特権のローカルユーザがWindows上のhttpdを止めることが出来る可能性が出てきました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2021-31618
- https://security-tracker.debian.org/tracker/CVE-2021-30641
- https://security-tracker.debian.org/tracker/CVE-2021-26691
- https://security-tracker.debian.org/tracker/CVE-2021-26690
- https://security-tracker.debian.org/tracker/CVE-2020-35452
- https://security-tracker.debian.org/tracker/CVE-2020-13950
- https://security-tracker.debian.org/tracker/CVE-2019-17567
- https://security-tracker.debian.org/tracker/CVE-2020-13938
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2021-31618
- https://access.redhat.com/security/cve/CVE-2021-30641
- https://access.redhat.com/security/cve/CVE-2021-26691
- https://access.redhat.com/security/cve/CVE-2021-26690
- https://access.redhat.com/security/cve/CVE-2020-35452
- https://access.redhat.com/security/cve/CVE-2020-13950
- https://access.redhat.com/security/cve/CVE-2019-17567
- https://access.redhat.com/security/cve/CVE-2020-13938
- Ubuntu
- https://ubuntu.com/security/CVE-2021-31618
- https://ubuntu.com/security/CVE-2021-30641
- https://ubuntu.com/security/CVE-2021-26691
- https://ubuntu.com/security/CVE-2021-26690
- https://ubuntu.com/security/CVE-2020-35452
- https://ubuntu.com/security/CVE-2020-13950
- https://ubuntu.com/security/CVE-2019-17567
- https://ubuntu.com/security/CVE-2020-13938
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2021-31618.html
- https://www.suse.com/security/cve/CVE-2021-30641.html
- https://www.suse.com/security/cve/CVE-2021-26691.html
- https://www.suse.com/security/cve/CVE-2021-26690.html
- https://www.suse.com/security/cve/CVE-2020-35452.html
- https://www.suse.com/security/cve/CVE-2020-13950.html
- https://www.suse.com/security/cve/CVE-2019-17567.html
- https://www.suse.com/security/cve/CVE-2020-13938.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
CM
こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。