07/01/2024にApache HTTP Serverの脆弱性(Important:CVE-2024-38472, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, Moderate: CVE-2024-38473, CVE-2024-39573, Low: CVE-2024-36387)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Apache HTTP Serverの脆弱性情報(Important: CVE-2023-25690, Moderate: CVE-2023-27522)と、Apache HTTP Server 2.4.56のリリース
- Apache HTTP Serverの脆弱性情報(Moderate: CVE-2006-20001, CVE-2022-36760, CVE-2022-37436)
- Apache HTTP Serverの脆弱性情報(Moderate: CVE-2022-26377, Low: CVE-2022-28330, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813 )と2.4.54リリース
- Apache HTTP Serverの脆弱性情報(Important: CVE-2022-22720, CVE-2022-23943, Moderate: CVE-2022-22719, Low: CVE-2022-22721)と修正版(2.4.53)リリース
- Apache HTTP Serverの脆弱性情報(Moderate: CVE-2021-44224, High: CVE-2021-44790)と新 バージョン(2.4.52)
一次情報源
CVSS/プライオリティ
- CVE-2024-36387
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-38472
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-38473
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-38474
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-38475
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-38476
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-38477
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-39573
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36387
- websocket over HTTP/2でのNULLポインタ被参照によるDoS
- WebSocketプロトコルをover HTTP/2で実行すると、NULLポインタ被参照を引き起こし、サーバープロセスがクラッシュしたりパフォーマンスが劣化する可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38472
- Apache HTTP Server on WindowsでのUNC SSRF
- Apache HTTP Server on WindowsでのSSRFにより、NTLMハッシュが悪意のあるサーバにSSRF経由で漏洩する可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38473
- Apache HTTP Serverプロキシのエンコーディング問題
- Apache HTTP Server 2.4.59以前のバージョンのmod_proxyではURLに不正なエンコーディングを入れてバックエンドサービスまで送ることが出来る問題があり、細工されたリクエストで認証をバイパスされる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38474
- Apache HTTP Serverでクエスションマークとともに後方参照をエンコーディングに入れられた場合の脆弱性
- Apache HTTP Server 2.4.59以前のmod_rewriteでは、攻撃者が設定により許可されているがURLからは直接たどり着けないようなディレクトリ内のスクリプトを実行することを許してしまったり、CGIとしてのみ実行されるスクリプトのソースを公開したりすることができます。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38475
- Apache HTTP Serverのmod_rewriteで最初のセグメント代入がファイルシステムパスに一致した場合の脆弱性
- Apache HTTP Server 2.4.59以前のバージョンのmod_rewriteでは、出力の不適切なエスケープにより、サーバーによって提供が許可されているが、どの URL からも意図的に/直接アクセスできないファイルシステムの場所に URL をマップすることができ、コードの実行やソース コードの開示につながります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38476
- Apache HTTP Serverによる悪意のあるバックエンドアプリケーションの出力が内部的なリダイレクトを通じてローカルハンドラを実行してしまう問題
- Apache HTTP Server 2.4.59以前のバージョンでは、応答ヘッダーが悪意のあるもの、または悪用可能なバックエンドアプリケーションを介した情報漏洩やSSRF、ローカルスクリプト実行に対して脆弱性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38477
- Apache HTTP Server: 悪意のあるリクエストによりmod_proxyがDoS状態になる問題
- Apache HTTP Server 2.4.59以前のバージョンのmod_proxyではNULLポインタ被参照の問題があり攻撃派が悪意のあるリクエストを行うことでサーバをクラッシュさせることが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39573
- Apache HTTP Server: mod_rewriteによるProxyハンドラへの代入
- Apache HTTP Server 2.4.59以前のバージョンのmod_rewriteでは、潜在的なSSRFにより、攻撃者が安全でないRewriteRulesを引き起こして、予期せずURLをmod_proxyによって処理されるように設定することができます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-36387
- https://security-tracker.debian.org/tracker/CVE-2024-38472
- https://security-tracker.debian.org/tracker/CVE-2024-38473
- https://security-tracker.debian.org/tracker/CVE-2024-38474
- https://security-tracker.debian.org/tracker/CVE-2024-38475
- https://security-tracker.debian.org/tracker/CVE-2024-38476
- https://security-tracker.debian.org/tracker/CVE-2024-38477
- https://security-tracker.debian.org/tracker/CVE-2024-39573
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-36387
- https://access.redhat.com/security/cve/CVE-2024-38472
- https://access.redhat.com/security/cve/CVE-2024-38473
- https://access.redhat.com/security/cve/CVE-2024-38474
- https://access.redhat.com/security/cve/CVE-2024-38475
- https://access.redhat.com/security/cve/CVE-2024-38476
- https://access.redhat.com/security/cve/CVE-2024-38477
- https://access.redhat.com/security/cve/CVE-2024-39573
- Ubuntu
- https://ubuntu.com/security/CVE-2024-36387
- https://ubuntu.com/security/CVE-2024-38472
- https://ubuntu.com/security/CVE-2024-38473
- https://ubuntu.com/security/CVE-2024-38474
- https://ubuntu.com/security/CVE-2024-38475
- https://ubuntu.com/security/CVE-2024-38476
- https://ubuntu.com/security/CVE-2024-38477
- https://ubuntu.com/security/CVE-2024-39573
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-36387.html
- https://www.suse.com/security/cve/CVE-2024-38472.html
- https://www.suse.com/security/cve/CVE-2024-38473.html
- https://www.suse.com/security/cve/CVE-2024-38474.html
- https://www.suse.com/security/cve/CVE-2024-38475.html
- https://www.suse.com/security/cve/CVE-2024-38476.html
- https://www.suse.com/security/cve/CVE-2024-38477.html
- https://www.suse.com/security/cve/CVE-2024-39573.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。