【注意喚起】Apache httpd の複数の脆弱性について

2017/06/27

お客さま各位
平素は格別のご高配を賜り厚く御礼申し上げます。
Apache httpd に複数の脆弱性が公表されました。

本脆弱性を悪用された場合、お客さまサーバー内情報の破壊や改ざん、
漏えいが発生する可能性もございますため、下記をご確認いただくと共に、
ご対応いただけますようお願い申し上げます。

【影響するバージョン】
httpd 2.4.25以前のバージョン

【概要】
●CVE-2017-3167
ap_get_basic_auth_pw()認証のバイパスの可能性

サードパーティモジュールによりap_get_basic_auth_pw()が使用されると、
認証がバイパスされる可能性が有ります。

●CVE-2017-3169
mod_sslのNULLポインタディリファレンスの可能性

HTTPSポートにHTTPリクエストが来た際に、
サードパーティモジュールによりap_hook_process_connection()を呼び出した際にNULLポインタディリファレンスが引き起こされる可能性が有ります。

●CVE-2017-7659
mod_http2のクラッシュの可能性

2.4.25以前のhttpdでは、悪意のあるHTTP/2リクエストにより
mod_http2がNULLポインタディリファレンスを引き起こし、
サーバプロセスがクラッシュする可能性あります。

●CVE-2017-7668
ap_find_token()のバッファ外読み込みの可能性

2.2.32/2.4.24で追加されたHTTPのstrictパースにバグがあり、
悪意のある細工されたリクエストヘッダにより、
攻撃者がhttpdにセグメンテーションフォールトを引き起こすことができる可能性があります。

●CVE-2017-7679
mod_mimeのバッファ外読み込みの可能性

悪意のある細工されたContent-Typeレスポンスヘッダにより、
mod_mimeがmod_mimeがバッファの末尾から先の1バイトを読み出すことができます。
リケーション (Strutsアプリケーション) を 実行しているサーバーにおいて、
任意のコードを実行する可能性がございます。

【対処方法】
今後各ディストリビューターなどからも、修正済みのバージョンが提供されると思われますので、
十分なテストを実施の上、修正済みのバージョンの適用をお願いいたします。
※テスト実施前にバックアップを取得してください。

【公式サイト】
http://httpd.apache.org/security/vulnerabilities_24.html