Apacheの脆弱性情報(Important: CVE-2021-31618 Moderate: CVE-2021-30641, CVE-2021-13938, Low: CVE-2021-26691 CVE-2021-26690 CVE-2020-35452 CVE-2020-13950 CVE-2019-17567 ) と修正バージョン(2.4.48)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/02/2021にApacheの脆弱性情報(Important: CVE-2021-31618 Moderate: CVE-2021-30641, CVE-2021-13938, Low: CVE-2021-26691 CVE-2021-26690 CVE-2020-35452 CVE-2020-13950 CVE-2019-17567 ) と修正バージョン(2.4.48 : 2.4.47の時には修正情報が抜けていました)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの情報を纏めています。



[過去の関連リンク(最新5件)]

Apacheの脆弱性情報(Important: CVE-2020-9490, Moderate: CVE-2020-11984, CVE-2020-11993, Low: CVE-2020-11985)

Apacheの脆弱性情報(Low: CVE-2020-1927, CVE-2020-1934)

Apach HTTP Serverの複数の脆弱性情報(Important: CVE-2019-0211, CVE-2019-0217, CVE-2019-0215, Low: CVE-2019-0197, CVE-2019-0196, CVE-2019-0220)

Apach HTTP Server の脆弱性情報(Important: (mod_ssl) CVE-2019-0190 , Low: (mod_session_cookie) CVE-2018-17199, (mod_http2) CVE-2018-17189 )

Apacheの脆弱性情報(Low: CVE-2019-11763)

Apache及びモジュールの複数の脆弱性(CVE-2019-1333, CVE-2019-8011)

Apache HTTP Serverに複数の脆弱性(CVE-2017-15710,CVE-2017-15715,CVE-2019-1283,CVE-2019-1301,CVE-2019-1302,CVE-2019-1303,CVE-2019-1312) -- | サイオスOSS | サイオステクノロジー

Apache httpd に複数の脆弱性 ( CVE-2017-9788, CVE-2017-9789 ) -- | サイオスOSS | サイオステクノロジー


Priority

CVE番号 影響するバージョン Priority CVSS Score / CVSS Vector
CVE-2021-31618 <= 2.4.47

Vendor: Important

CVE-2021-30641 2.4.46, 2.4.43, 2.4.41, 2.4.39

Vendor: Moderate

CVE-2021-26991 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0

Vendor: low

CVE-2021-26990 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0

Vendor: low

CVE-2020-35452 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0

Vendor: low

CVE-2020-13950 2.4.46, 2.4.43, 2.4.41

Vendor: low

CVE-2019-17567 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6

Vendor: low

CVE-2020-13938 2.4.46, 2.4.43, 2.4.41, 2.4.39, 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.4.0

Vendor: Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31618
    • NULLポインタ被参照の問題
    • HTTP/2プロトコル用のApache HTTPサーバプロトコルハンドラーは、受信したリクエストヘッダーを、サーバ用に構成されHTTP/1プロトコルでも使用されるサイズ制限に対してチェックしています。これらの制限に違反すると、リクエストが拒否された理由を示すステータスコードとともにHTTPレスポンスがクライアントに送信されます。

      この拒否レスポンスは、問題のヘッダーが最初に受信されたものであるか、フッターに現れたものである場合には、HTTP/2プロトコルハンドラーで完全に初期化されていませんでした。これにより、初期化されたメモリでNULLポインタ被参照が発生し、子プロセスがクラッシュしていました。これはDoSに繋がります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30641
    • 意図しないURLマッチの問題
    • 2.4.39から2.4.46までのApache HTTP サーバには、"MergeSlashes OFF"にした場合に意図しないマッチングの振る舞いをすることがわかりました。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26691
    • ヒープオーバーフローの可能性
    • 2.4.0から2.4.46までのApache HTTP サーバには、特別に細工された SessionHeaderを扱う場合に、ヒープオーバーフローを引き起こすことができる可能性があります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26690
    • NULLポインタ被参照の問題
    • 2.4.0から2.4.46までのApache HTTP サーバには、特別に細工された Cookie Headerを扱う場合に、NULLポインタ被参照になりクラッシュしてしまい、DoSを引き起こすことができる可能性があります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35452
    • スタックオーバーフローの可能性
    • 2.4.0から2.4.46までのApache HTTP サーバには、特別に細工されたDigest nonceによりmod_auth_digestでスタックオーバーフローが発生します。この脆弱性を利用したエクスプロイトは、未だ確認されていません。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13950
    • NULLポインタ被参照の問題
    • 2.4.0から2.4.46までのApache HTTP サーバには、特別に細工された Content-LengthとTransfer-Encodingをヘッダにリクエストとして用いた際に、NULLポインタ被参照になりクラッシュしてしまい、DoSを引き起こすことができる可能性があります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17567
    • 更新されていない接続のトンネルの可能性
    • 2.4.6から2.4.46までのApache HTTP サーバには、後進を必要とされていないURLでmod_proxy_wstunnelを設定した場合に、接続全体をトンネリングしていたため、同じ接続内での後続のリクエストがHTTP認証を認証無しで通過することが出来ました。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13938
    • DoSの可能性(Windows)
    • 2.4.6から2.4.47までのApache HTTP サーバには、非特権のローカルユーザがWindows上のhttpdを止めることが出来る可能性が出てきました。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

nginxの脆弱性(Important: CVE-2021-23017)

次へ

Linux Kernelの脆弱性(Moderate: CVE-2021-3587)