HAProxy におけるサービス運用妨害 (DoS) の脆弱性
タイトル HAProxy におけるサービス運用妨害 (DoS) の脆弱性
概要

HAProxy には、MAX_HDR_HISTORY 変数に関する処理に不備があるため、負の発生回数 (negative occurrence count) を伴う hdr_ip、またはその他の hdr_* 関数を使用するように設定している場合、サービス運用妨害 (負の配列インデックスの使用およびクラッシュ) 状態にされる脆弱性が存在します。

想定される影響 第三者により、値が特定の数値の HTTP ヘッダを介して、サービス運用妨害 (負の配列インデックスの使用およびクラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2013年6月17日0:00
登録日 2013年8月20日16:32
最終更新日 2013年8月20日16:32
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux Load Balancer 6.0
Red Hat Enterprise Linux Load Balancer EUS 6.4
Canonical
Ubuntu 12.04 LTS
Ubuntu 12.10
Ubuntu 13.04
Willy Tarreau
HAProxy 1.4.24 未満の 1.4
HAProxy 1.5-dev19 未満の 1.5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2013年08月20日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2013-2175
概要

HAProxy 1.4 before 1.4.24 and 1.5 before 1.5-dev19, when configured to use hdr_ip or other "hdr_*" functions with a negative occurrence count, allows remote attackers to cause a denial of service (negative array index usage and crash) via an HTTP header with a certain number of values, related to the MAX_HDR_HISTORY variable.

公表日 2013年8月19日22:07
登録日 2021年1月26日15:37
最終更新日 2024年11月21日10:51
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:13.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:-:lts:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:a:redhat:enterprise_linux_load_balancer:6.4:*:*:*:*:*:*:*
cpe:2.3:a:redhat:enterprise_linux_load_balancer:6.0:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:a:haproxy:haproxy:1.4.18:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.5:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.11:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.10:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.7:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.21:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.4:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.19:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.20:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.13:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.23:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.16:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.8:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.14:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.17:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.22:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.3:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.12:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.9:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.6:*:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.4.15:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:a:haproxy:haproxy:1.5:dev7:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev4:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev1:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev10:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev6:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev15:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev13:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev16:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev12:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev3:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev0:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev18:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev9:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev2:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev8:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev17:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev11:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev5:*:*:*:*:*:*
cpe:2.3:a:haproxy:haproxy:1.5:dev14:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧