こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
09/15/2021にApache HTTP Serverの脆弱性情報(High: CVE-2021-40438, Moderate: CVE-2021-33193, CVE-2021-34798, CVE-2021-36160, Low: CVE-2021-39275)と新バージョン(Apache HTTP Server 2.4.49)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの情報を纏めています。
【2021/09/17 08:00更新】Red Hatの情報及びCVSS情報を更新しました。
【2021/09/21 06:30更新】Ubuntu, SUSEの情報を更新しました。
【2021/10/06 07:30更新】タイトルが不適切だったため修正しました。
[過去の関連リンク(最新5件)]
Apache HTTP Serverの脆弱性情報(Moderate: CVE-2021-33193)
Apache HTTP Serverの脆弱性情報(Low: CVE-2020-1927, CVE-2020-1934)
Apache及びモジュールの複数の脆弱性(CVE-2019-1333, CVE-2019-8011)
Apache httpd に複数の脆弱性 ( CVE-2017-9788, CVE-2017-9789 ) — | サイオスOSS | サイオステクノロジー
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2021-40438 | apache <= 2.4.48 | Vendor: High | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2021-33193 | 2.4.17 <= apache <= 2.4.48 | Vendor: Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2021-34798 | 2.4.17 <= apache <= 2.4.48 | Vendor: Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-36160 | 2.4.30 <= apache <= 2.4.48 | Vendor: Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-39275 | 2.4.17 <= apache <= 2.4.48 | Vendor: Low | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40438
- mod_proxyのSSRF
- 細工されたuri-pathリクエストにより、mod_proxyを用いてリモートユーザが選択したサーバにリクエストを転送することが出来ます。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33193
- HTTP/2メソッドによるリクエスト分割攻撃の可能性
- 細工されたHTTP/2メソッドが検証をすり抜けてmod_proxyにより転送されるため、リクエスト分割攻撃やキャッシュポイズニングを引き起こすことができる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34798
- NULLポインタ被参照の問題
- 悪意の有るレクエストによりサーバに対してNULLポインタ被参照を引き起こすことができる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36160
- mod_proxy_uwsgiによる境界外読み込み(DoS)。
- 特別に細工されたuri-pathリクエストによりmod_proxy_uwsgiがアロケートされた境界外のメモリを読み込むことでサーバをクラッシュさせることが出来ます(DoS)。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39275
- ap_escape_quotes()によるバッファーオーバーフロー
- 悪意の有る入力によりap_escape_quotes()がバッファーを超えて書き込みを行うことができる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2021-40438
- https://security-tracker.debian.org/tracker/CVE-2021-33193
- https://security-tracker.debian.org/tracker/CVE-2021-34798
- https://security-tracker.debian.org/tracker/CVE-2021-36160
- https://security-tracker.debian.org/tracker/CVE-2021-39275
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2021-40438
- https://access.redhat.com/security/cve/CVE-2021-33193
- https://access.redhat.com/security/cve/CVE-2021-34798
- https://access.redhat.com/security/cve/CVE-2021-36160
- https://access.redhat.com/security/cve/CVE-2021-39275
- Ubuntu
- https://ubuntu.com/security/CVE-2021-40438
- https://ubuntu.com/security/CVE-2021-33193
- https://ubuntu.com/security/CVE-2021-34798
- https://ubuntu.com/security/CVE-2021-36160
- https://ubuntu.com/security/CVE-2021-39275
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2021-40438.html
- https://www.suse.com/security/cve/CVE-2021-33193.html
- https://www.suse.com/security/cve/CVE-2021-34798.html
- https://www.suse.com/security/cve/CVE-2021-36160.html
- https://www.suse.com/security/cve/CVE-2021-39275.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
CM
こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。
セミナー情報1
2021/09/13 18:30から、OSSセキュリティ技術の会 第九回勉強会を行います。
7/30にリリースされたKeycloak 15で、FAPI(Financial-Grade API)、CIBA(Client Initiated Backchannel Authentication)に対応しました(Certificateはまだですが…)。またDevice Flowにも対応しています。これを記念し、KeycloakのFAPI,CIBAの主要開発者もお招きして、「KeycloakのFAPI CIBA 対応記念の巻」と題して勉強会を行います。
Connpassのこちらがプログラム内容と申し込みの詳細になります。奮ってご参加下さい。
セミナー情報2
コンピュータセキュリティシンポジウム(CSS)2021併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2021の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。
今年もオンラインでの開催となり、OWSトラックの一般論文セッションの論文募集(申込締め切り: 2021年08月02日(月))と企画セッションを行いますので,ご投稿とご参加よろしくお願いいたします。