セキュリティ
リリースフェーズ
解決済み
製品
Solaris 10 Operating System
Bug Id
6452767, 6423037, 6423033
解決リリース日
10-OCT-2006
影響
Apache HTTPサーバーに3つのセキュリティ脆弱性が発見され、Apache 2.0に影響します。
最初の問題である mod_rewrite Apache HTTP サーバーモジュールの脆弱性 (CVE-2006-3747) は、ローカルまたはリモートの非特権ユーザーが、Apache 2.0 プロセスの特権で任意のコードを実行したり、Apache HTTP プロセスにサービス拒否 (DoS) を引き起こす可能性があることを意味します。 5418>
2 つ目の問題は、Apache HTTP サーバモジュール mod_ssl の脆弱性 (CVE-2005-3357) で、ローカルまたはリモートの非特権ユーザが Apache HTTP プロセスにサービス拒否 (DoS) を引き起こす可能性があります。
3 番目の問題は、Apache HTTP サーバーモジュール mod_imap の Cross Site Scripting (CSS または XSS) 脆弱性 (CVE-2005-3352) で、ローカルまたはリモートの非特権ユーザーに、クッキー情報の盗用、セッションの乗っ取り、クライアントとサーバー間のデータのプライバシー損失の原因となる可能性があります。 http://www.apache.org/dist/httpd/CHANGES_2.0
Contributing Factor
These issue can occur in the following release:
SPARC Platform
- Solaris 10 without patch 120543-06
x86 Platform
- Solaris 10 without patch 120544-06
注意 1: Apache 1.0 の場合、この問題は発生しませんが、Apache 2.0 の場合は発生します。3 は Solaris 8、9、および 10 に同梱されており、この Sun Alert で言及されている 2 つの問題、CVE-2005-3352 および CVE-2006-3747 の影響を受けています。 注2:Apache 2.0 Web サーバーは、Solaris 10 より前のリリースにはバンドルされていません。 しかし、脆弱性のあるバージョンの Apache を Solaris の任意のバージョンでビルドおよび/またはインストールした顧客は、危険にさらされています。 バンドルされていないApacheの脆弱なバージョンについては、http://httpd.apache.org/security_report.htmlを参照してください。
Note 3: Apache 2.0 Web サーバーがシステム上で構成され、実行されている場合のみ、システムは記述した問題に対して脆弱になります。
$ svcs svc:/network/http:apache2 STATE STIME FMRI
disabled Feb_02 svc:/network/http:apache2
Note 4: mod_rewrite vulnerability (CVE-2006-3747) is present in Apache 2 versions 2.0.0.46 から 2.0.58 および Solaris 10 にバンドルされている Apache 2 バージョン 2.0.46 から 2.0.58 (2006年8月9日構築) に存在します。 mod_ssl の脆弱性 (CVE-2005-3357) は、Apache 2 のバージョン 2.0 から 2.0.55 に存在します。 5418>
ホストにインストールされている Solaris バンドルされている Apache 2 Web サーバのバージョンとビルドデートを確認するには、次のコマンドを実行します:
$ /usr/apache2/bin/httpd -v Server version: Apache/2.0.52 サーバーが構築されました。 Jan 22 2006 02:10:22
Note 5: mod_rewrite の脆弱性 (CVE-2006-3747) は、Apache URL Rewriting Engine モジュール (mod_rewrite) を使用するシステムのみに影響します。 このモジュールが有効かどうかを判断するには、実行中の Apache の設定を定義するすべての設定ファイルに対して、次のようなコマンドを実行します:
$ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on
This option is default to “off”, therefore if it is not present in the configuration files, the system are not affected.
Note 6: mod_ssl 脆弱性 (CVE-2005-3357) は、Apache SSL モジュール (mod_ssl) を使用するシステムのみに影響します。 5418>
$ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 configured-- resuming normal operations
If you are application is started, no “mod_ssl” version information is displayed in log, the Apache 2 Web Server is not configured to use SSL.
Note 7: mod_imap vulnerability (CVE-2005-3352) is only affected systems which make use the Apache IMAP module (mod_imap) along with image map files.The Apache 2 Web Server, The mod_imap security and The mod_imap vulnerability with the mod_imap security and The mod_magazine vulnerability of the Apache 2 Web Server and the mod_imap security and the mod_imap security and the mod_imap security and and the mod_imap security for the Apache 2 Web Server. mod_imap モジュールがイメージマップファイルと共に使用できるようになっているかどうかを確認するには、実行中の Apache の設定を定義するすべての設定ファイルに対して以下のようなコマンドを実行します:
$ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map
最初のハッシュ記号 “#” が示すようにデフォルトではこのオプションは有効ではありません。
症状
記述された問題がシステム上で悪用されたことを示す予測可能な症状はありません。
回避策
mod_imap 問題 (CVE-2005-3352) を回避するには、Apache 2 httpd.conf ファイル内の “imap-file map” エントリを無効化します。 imap-file map” エントリは以下のようになります:
#AddHandler imap-file map
詳細は http://httpd.apache.org/docs/2.0/mod/mod_imap.html を参照してください。
mod_rewrite 問題 (CVE-2006-3747) を回避するには、Apache 2 httpd.conf ファイルで “RewriteEngine” オプションを無効化します。 RewriteEngine 行は以下のようになります:
RewriteEngine off
詳細は http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html を参照してください。
mod_ssl 問題 (CVE-2005-3357) に対する回避策は存在しません。
解決策
これらの問題は、以下のリリースで対処されています。
SPARC Platform
- Solaris 10 with patch 120543-06 or later
x86 Platform
- Solaris 10 with patch 120544-06 or later
修正履歴
Date: 01-MAR-2007
- BugIDフィールドを更新
- 救済/回避策セクションを更新