GMOクラウド Private > ニュース一覧 > お知らせ一覧 > 【注意喚起】Apache httpd の複数の脆弱性について

お知らせ

2017/06/27 14:38

【注意喚起】Apache httpd の複数の脆弱性について

お客さま各位

平素は格別のご高配を賜り厚く御礼申し上げます。

Apache httpd に複数の脆弱性が公表されました。

本脆弱性を悪用された場合、お客さまサーバー内情報の破壊や改ざん、
漏えいが発生する可能性もございますため、下記をご確認いただくと共に、
ご対応いただけますようお願い申し上げます。

【影響するバージョン】
httpd 2.4.25以前のバージョン

【概要】
●CVE-2017-3167
ap_get_basic_auth_pw()認証のバイパスの可能性

サードパーティモジュールによりap_get_basic_auth_pw()が使用されると、
認証がバイパスされる可能性が有ります。

●CVE-2017-3169
mod_sslのNULLポインタディリファレンスの可能性

HTTPSポートにHTTPリクエストが来た際に、
サードパーティモジュールによりap_hook_process_connection()を呼び出した際にNULLポインタディリファレンスが引き起こされる可能性が有ります。

●CVE-2017-7659
mod_http2のクラッシュの可能性

2.4.25以前のhttpdでは、悪意のあるHTTP/2リクエストにより
mod_http2がNULLポインタディリファレンスを引き起こし、
サーバプロセスがクラッシュする可能性あります。

●CVE-2017-7668
ap_find_token()のバッファ外読み込みの可能性

2.2.32/2.4.24で追加されたHTTPのstrictパースにバグがあり、
悪意のある細工されたリクエストヘッダにより、
攻撃者がhttpdにセグメンテーションフォールトを引き起こすことができる可能性があります。

●CVE-2017-7679
mod_mimeのバッファ外読み込みの可能性

悪意のある細工されたContent-Typeレスポンスヘッダにより、
mod_mimeがmod_mimeがバッファの末尾から先の1バイトを読み出すことができます。
リケーション (Strutsアプリケーション) を 実行しているサーバーにおいて、
任意のコードを実行する可能性がございます。

【対処方法】
今後各ディストリビューターなどからも、修正済みのバージョンが提供されると思われますので、
十分なテストを実施の上、修正済みのバージョンの適用をお願いいたします。
※テスト実施前にバックアップを取得してください。

【公式サイト】
http://httpd.apache.org/security/vulnerabilities_24.html

ニュース一覧へ

お問い合わせ

お電話でのお問い合わせも承っております

03-6415-7075(平日10:00〜18:00)

お申し込み

お見積もり

資料請求

クラウドか専用サーバーか、迷ったら相談。最適なプランをご提案します

ハイブリッド連携(ハウジング)