メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティ・ダイジェスト 2023年1月13日~20日

Linode セキュリティダイジェスト 2023 年 1 月 13 日~20 日

Linode セキュリティダイジェスト

今週のダイジェストでは、以下の内容をご紹介します。

  • Apache HTTPサーバーの脆弱性
  • Linux Kernel Netfilterの整数値オーバーフローの脆弱性。
  • CentOS Web Panel 7 RCE

Apache HTTPサーバーの脆弱性。

  • CVE-2006-20001 - mod_dav の 0 バイトの境界外への読み込みまたは書き込み

慎重に作成されたリクエストヘッダによって、送信されたヘッダ値を超えるヒープメモリ位置の単一ゼロバイトのメモリ読み取りまたは書き込みが実行されると、プロセスがクラッシュする可能性があります。この問題は、Apache HTTP Server 2.4.54 以前のバージョンに影響するため、2.4.55 にアップグレードして緩和してください。

  • CVE-2022-36760 - mod_proxy_ajp リクエストの横取りをされる可能性がある

Apache HTTP Server の mod_proxy_ajp に HTTP リクエストの一貫性のない解釈 ('HTTP Request Smuggling') の脆弱性があり、攻撃者がリクエスト転送先の AJP サーバにリクエストを密輸することが可能です。この問題はApache HTTP Server 2.4 バージョン 2.4.54 以前のバージョンに影響するため、この脆弱性を修正するために 2.4.55 にアップグレードしてください。

  • CVE-2022-37436 - 2.4.55 より前の mod_proxy は、バックエンドが HTTP レスポンスの分割を 引き起こす可能性がある

このソフトウェアは、行末文字である CRLF 文字列を正しく処理しません。攻撃者は、CRLF 文字列を使用して細工した HTTP パケットを送信し、応答ヘッダーの早期切断を引き起こし、一部のヘッダーを応答本文に取り込むことができます。もし、後から送られてきたヘッダーに何らかのセキュリティ上の目的があったとしても、クライアント側で解釈されることはありません。この問題は、Apache HTTP Server 2.4.54 以前のバージョンに影響します。この脆弱性を修正するために 2.4.55 にアップグレードしてください。 

Linux Kernel Netfilterの整数値オーバーフローの脆弱性

CVE-2023-0179 この関数は、現在のソケットバッファにVLAN タグが存在する限り、 nft_payload 式で呼び出されます。RedHatはこの脆弱性にCVSS v3スコア7.8を与え、Ubuntu Jammy、Debian Bullseye、Rocky Linux 9などの最新ディストロのバージョン、またはカーネルバージョン5.10 LTSのマシンに影響を与えます。この脆弱性はDebian busterには影響しない。 

この不具合は、非特権ユーザーの名前空間を無効化することにより、悪用されないようにします。

sysctl -w kernel.unprivileged_userns_clone = 0

Centos Web Panel 7 のリモートコード実行の脆弱性

CVE-2022-44877 is a critical vulnerability that affects any CWP below version 0.9.8.1147 and is being exploited in the wild. This vulnerability exists in the login/index.php in CWP and allows remote attackers to execute arbitrary OS commands via shell metacharacters in the login parameter. Researchers released a PoC for this vulnerability to GitHub and Youtube on January 5th, 2023, leading to increased exploitation by threat actors. To mitigate this threat, update to the latest version, v0.9.8.1148, as this affects Centos Web Panel 7 < v0.9.8.1147.

コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。