07/27/2023にModSecurityの脆弱性(Moderate: CVE-2023-38285)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- ModSecurityの脆弱性情報(High: CVE-2021-35368)
- ModSecurityの脆弱性情報(High: CVE-2021-35368)
- ModSecurity v3の脆弱性情報(High: CVE-2020-15598)
CVSS/プライオリティ
- CVE-2023-38285
- 影響するバージョン
- Trustwave ModSecurity <= 3.0.9 (v2は影響なし)
- 一時情報源
- Priority
- Moderate
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38285
- DoSの脆弱性
- ModSecurityの機能では修正されたパラメータに対して処理を実行できるために、何十もの変換が値を表すために含まれています。これは作業がより便利になるためや、ルールをすり抜けるのを少なくするために必要です。 ModSecurityチームがこの変換の中の4つに置いてDoSの可能性がある問題を指摘しました。影響のある変換は下記になります。
- removeWhitespace
- removeNull
- replaceNull
- removeCommentsChar
迂回策
- 迂回策
- たとえば、ARGSルールに対して影響を受ける変換を伴うルールの前に
- SecRule ARGS “@gt 16000” “id:1,phase:2,t:length,deny,status:403,msg:’ARG exceeds length limit'”
- の様なルールをその前のルールに含めることで、最悪の場合の入力によって引き起こされる潜在的な遅延を減らすことが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。