| Title | Apache HTTP Web Server の HTTP/2 プロトコルの処理にサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Apache HTTP Web Server の実験的 (experimental) モジュール mod_http2 には、リクエストヘッダを適切に制限しないことに起因するサービス運用妨害 (DoS) の脆弱性が存在します。 Apache HTTP Web Server 2.4.17 では、実験的モジュールとして HTTP/2 プロトコル (RFC7540) を実装した mod_http2 が提供されています。このモジュールは、Apache Software Foundation が提供する配布物ではコンパイルされずに無効なままとされていますが、Apache HTTP Web Server を自社製品に取り込んで提供しているディストリビュータによっては、有効にしている可能性があります。mod_http2 を有効にするには、httpd の設定ファイル内の 'Protocols' 行に 'h2' や 'h2c' を追加する必要があります。 Apache HTTP Web Server 2.4.17 から 2.4.23 では、HTTP/2 プロトコルの処理において、リソース制限が適切に行われていません。 細工された HTTP/2 リクエストにより、サーバ上のメモリを消費させるサービス運用妨害 (DoS) 攻撃が行われる可能性があります。 |
| Possible impacts | 細工された HTTP/2 リクエストを処理することで、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。 |
| Solution | [パッチを適用する] Apache HTTP WebServer 2.4.23 に対してはパッチが提供される予定です。 Apache のソースコードリポジトリにおいては、リビジョン 1772576 (r1772576) で修正が行われています。 リビジョン 1772576 (r1772576) http://svn.apache.org/viewvc/httpd/httpd/trunk/modules/http2/h2_stream.c?revision=1772576&view=markup [ワークアラウンドを実施する] 一時的な回避策として次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * 設定ファイル内の 'Protocols' 行から 'h2' および 'h2c' を削除することで HTTP/2 を無効にする [2016年12月21日 更新] [アップデートする] 本脆弱性に対応した Apache HTTP Web Server 2.4.25 がリリースされました。 開発者が提供する情報をもとに、最新版にアップデートしてください。 |
| Publication Date | Dec. 4, 2016, midnight |
| Registration Date | Dec. 7, 2016, 3:51 p.m. |
| Last Update | Feb. 20, 2017, 5:39 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| Apache Software Foundation |
| Apache HTTP Server 2.4.17 から 2.4.23 まで |
| 日本電気 |
| MailShooter 全バージョン |
| SimpWright V6 |
| SimpWright V7 |
| SpoolServerシリーズ ReportFiling Ver5.2 から 6.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2016年12月07日] 掲載 [2016年12月27日] 対策:内容を更新 [2017年02月20日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日本電気 (NV17-003) を追加 ベンダ情報:日本電気 (NV17-004) を追加 参考情報:JVN (JVNVU#99304449) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The mod_http2 module in the Apache HTTP Server 2.4.17 through 2.4.23, when the Protocols configuration includes h2 or h2c, does not restrict request-header length, which allows remote attackers to cause a denial of service (memory consumption) via crafted CONTINUATION frames in an HTTP/2 request. |
|---|---|
| Publication Date | Dec. 6, 2016, 4:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:19 p.m. |
| Last Update | Nov. 21, 2024, 11:59 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:http_server:2.4.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:http_server:2.4.23:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:http_server:2.4.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:http_server:2.4.22:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:http_server:2.4.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:http_server:2.4.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:http_server:2.4.21:*:*:*:*:*:*:* | |||||